首页
关于
Search
1
pve lxc 环境下 安装配置 Clash Meta 作为透明网关
840 阅读
2
移动光猫获取超级管理员密码
191 阅读
3
docker compose 容器间相互访问
178 阅读
4
warp 解锁 netflix 与 chatgpt
106 阅读
5
pve 安装windows 11 无法加载 ios 镜像
96 阅读
默认分类
博客搭建
时间管理
登录
Search
标签搜索
Typecho
折腾
pve
docker
疑难杂症
效率
内网穿透
软路由
Typecho
累计撰写
16
篇文章
累计收到
11
条评论
首页
栏目
默认分类
博客搭建
时间管理
页面
关于
搜索到
16
篇与
的结果
2025-02-28
快速删除标签为<none> 的 docker 镜像
docker 用久了就会有大量的未使用用的 镜像可以使用下面这条命令快速删除所有标签为 <none> 的镜像docker rmi $(docker images -f "dangling=true" -q)
2025年02月28日
13 阅读
0 评论
0 点赞
2025-02-07
pve 老是提示登录
环境说明:机器: I7-12700 服务器pve 8.3.2最近我在使用pve 服务器的时候, 老是弹出登录框让我登录, 间隔也就几分钟, 不厌其烦.网上搜了一圈, 说是时间不对, 试了一下, 还真有用, 这里记录一下1. 查看系统时间** 使用以下命令查看pve 的系统时间stat /etc/pve/authkey.pub /etc/pve/authkey.pub.old可以看到时间很明显不对2.同步系统时间使用以下2个命令同步下时间即可touch /etc/pve/authkey.pub touch /etc/pve/authkey.pub.old参考文章:Request the Login Ticket in few minutes endless | Proxmox Support Forum解决PVE过几分钟就需要重新登录的问题 - 大胡子的小本子
2025年02月07日
71 阅读
0 评论
0 点赞
2025-01-09
Linux 网关 - 用 mihomo 使用 Tproxy 模式 作为透明代理
注意: 我这个配置只能劫持局域网内的设备的请求流量, 无法劫持网关本身的请求流量环境说明:机器: J643 6 口小主机pve 8.0.4lxc 容器里装个 debian 12Tproxy 和 tun 模式有啥区别, 这是GPT给出的结果特性TproxyTUN工作层级四层(数据链路层)三层(IP 层)是否保留源 IP是否配置复杂度较高较低性能较高可能较低灵活性较低较高适用场景流量转发、透明代理VPN、跨网络代理、用户态协议栈我反正是没感觉出来, 我用 Tproxy 模式的最大原因是这个可以代理游戏加速, 打游戏不卡一、开启 IP 转发执行下面这行命令开启 ipv4 和 ipv6 转发tee /etc/sysctl.conf <<-'EOF' net.ipv4.ip_forward = 1 net.ipv4.conf.all.route_localnet=1 net.ipv6.conf.all.forwarding = 1 EOF查看是否执行成功sysctl -p一、安装 mihomo先自行安装 mihomo , 不会安装也可以参考我之前的一片文章:pve lxc 环境下 安装配置 Clash Meta 作为透明网关 - 坑了个飞二、配置 mihomotproxy 模式的配置跟 tun 的稍微有点不一样, 整体配置如下重要部分我会在下面说明, 请根据自身情况酌情修改#---------------------------------------------------# ## 配置文件需要放置在 $HOME/.config/clash.meta/*.yaml ## 这份文件是clashX的基础配置文件,请尽量新建配置文件进行修改。 ## 如果您不知道如何操作,请参阅 ## Clash Meta wiki https://docs.metacubex.one ## Clash Meta wiki https://clash-meta.wiki ## Clash Meta Github文档 https://github.com/MetaCubeX/Clash.Meta/blob/Alpha/README.md ## 规则地址 https://github.com/v2fly/domain-list-community/tree/master/data #---------------------------------------------------# log-level: warning mode: rule find-process-mode: off ipv6: true unified-delay: true tcp-concurrent: true keep-alive-idle: 600 keep-alive-interval: 15 external-ui: ui external-ui-name: MetaCubeXD external-ui-url: https://ghfast.top/https://github.com/MetaCubeX/metacubexd/archive/refs/heads/gh-pages.zip external-controller: 0.0.0.0:9090 secret: "112233" profile: store-selected: true store-fake-ip: true allow-lan: true port: 8080 socks-port: 1080 mixed-port: 7890 redir-port: 7891 tproxy-port: 7892 tun: enable: false stack: system device: mihomo mtu: 9000 gso: true gso-max-size: 65536 endpoint-independent-nat: false dns: enable: true listen: 0.0.0.0:1053 enhanced-mode: fake-ip fake-ip-range: 198.18.0.1/16 respect-rules: false prefer-h3: false ipv6: true use-system-hosts: false use-hosts: false fake-ip-filter-mode: blacklist fake-ip-filter: - +.lan - +.local - geosite:cn - rule-set:custom-direct-domain - +.20240215.xyz default-nameserver: - 10.0.0.5 proxy-server-nameserver: - tcp://10.0.0.5 direct-nameserver: - tcp://10.0.0.5 nameserver: - tcp://10.0.0.5 nameserver-policy: geosite:cn: - tcp://10.0.0.4 - 223.5.5.5 +.20240215.xyz: - 1.0.0.1 sniffer: enable: true force-dns-mapping: true parse-pure-ip: true override-destination: false skip-domain: - Mijia Cloud - dlg.io.mi.com - +.push.apple.com - +.apple.com sniff: HTTP: override-destination: true ports: - 80 - 8080 TLS: override-destination: true ports: - 443 - 8443 QUIC: override-destination: true ports: - 443 - 8443 geodata-mode: true geodata-loader: standard geox-url: geosite: https://ghfast.top/https://github.com/MetaCubeX/meta-rules-dat/releases/download/latest/geosite.dat mmdb: https://ghfast.top/https://github.com/MetaCubeX/meta-rules-dat/releases/download/latest/geoip-lite.metadb geoip: https://ghfast.top/https://github.com/MetaCubeX/meta-rules-dat/releases/download/latest/geoip-lite.dat asn: https://ghfast.top/https://github.com/MetaCubeX/meta-rules-dat/releases/download/latest/GeoLite2-ASN.mmdb geo-auto-update: true geo-update-interval: 24 authentication: - kenfei:654321 pr: &pr {type: select, proxies: [♻️ 自动选择, "\U0001F680 节点选择", "\U0001F310 全部节点", "\U0001F7E2 直连"]} # url 里填写自己的订阅,名称不能重复 proxy-providers: provider1: url: "订阅地址" type: http interval: 86400 health-check: {enable: true, url: "https://www.gstatic.com/generate_204", interval: 300} proxy: "\U0001F7E2 直连" override: additional-prefix: "[me]" # 统一延迟, 更换延迟计算方式,去除握手等额外延迟 # unified-delay: true # TCP 并发连接所有 IP, 将使用最快握手的 TCP # tcp-concurrent: true # 全局 TLS 指纹,优先低于 proxy 内的 client-fingerprint # 可选: "chrome","firefox","safari","ios","random","none" options. # Utls is currently support TLS transport in TCP/grpc/WS/HTTP for VLESS/Vmess and trojan. global-client-fingerprint: chrome proxies: - name: "\U0001F7E2 直连" type: direct udp: true proxy-groups: - {name: "\U0001F680 节点选择", type: select, use: [provider1]} - {name: "\U0001F4F9 YouTube", !!merge <<: *pr} - {name: "\U0001F340 Google", !!merge <<: *pr} - {name: "\U0001F916 ChatGPT", !!merge <<: *pr} - {name: "\U0001F468\U0001F3FF\U0001F4BB GitHub", !!merge <<: *pr} - {name: "\U0001F42C OneDrive", !!merge <<: *pr} - {name: "\U0001FA9F Microsoft", !!merge <<: *pr} - {name: "\U0001F3B5 TikTok", !!merge <<: *pr} - {name: "\U0001F4F2 Telegram", !!merge <<: *pr} - {name: "\U0001F3A5 NETFLIX", !!merge <<: *pr} - {name: ✈️ Speedtest, !!merge <<: *pr} - {name: "\U0001F4B6 PayPal", !!merge <<: *pr} - {name: "\U0001F3AE xbox", use: [provider1], !!merge <<: *pr} - {name: "\U0001F34E Apple", type: select, proxies: ["\U0001F7E2 直连", "\U0001F680 节点选择"]} - {name: "\U0001F3AF 全球直连", type: select, proxies: ["\U0001F7E2 直连", "\U0001F680 节点选择"]} - {name: "\U0001F41F 漏网之鱼", use: [provider1], !!merge <<: *pr} - {name: ♻️ 自动选择, type: url-test, include-all: true, tolerance: 20, interval: 300, filter: "^((?!(直连)).)*$"} - {name: "\U0001F310 全部节点", type: select, include-all: true} rule-anchor: ip: &ip {type: http, interval: 86400, behavior: ipcidr, format: mrs} domain: &domain {type: http, interval: 86400, behavior: domain, format: mrs} custom_ip: &custom_ip {type: http, interval: 86400, behavior: ipcidr, format: text} custom_domain: &custom_domain {type: http, interval: 86400, behavior: domain, format: yaml} rule-providers: # 自定义直连规则 custom-direct-domain: {!!merge <<: *custom_domain, url: "https://ghfast.top/https://raw.githubusercontent.com/fillpit/script/main/clash/rules/custom-direct-domain.yaml"} # 自定义直连规则 custom-direct-ip: {!!merge <<: *custom_ip, url: "https://ghfast.top/https://raw.githubusercontent.com/fillpit/script/main/clash/rules/custom-direct-ip.txt"} # 自定义代理规则 custom-proxy-domain: {!!merge <<: *custom_domain, url: "https://ghfast.top/https://raw.githubusercontent.com/fillpit/script/main/clash/rules/custom-proxy-domain.yaml"} # 自定义代理规则 custom-proxy-ip: {!!merge <<: *custom_ip, url: "https://ghfast.top/https://raw.githubusercontent.com/fillpit/script/main/clash/rules/custom-proxy-ip.txt"} rules: # 自己的规则放前面 - "RULE-SET,custom-direct-domain,\U0001F7E2 直连" - "RULE-SET,custom-direct-ip,\U0001F7E2 直连" - RULE-SET,custom-proxy-domain,♻️ 自动选择 - "RULE-SET,custom-proxy-ip,\U0001F3AE xbox" # ******** 自定义 规则区域 start ******** # ****** 默认 非国内的域名和ip都走代理 ****** # ****** 也就是说分流规则这里主要关注 需要直连的地址 和需要屏蔽的地址 (没匹配上的都走代理) ****** # 私有网络专用域名 - "GEOIP,lan,\U0001F7E2 直连,no-resolve" - "GEOSITE,private,\U0001F7E2 直连" - "GEOSITE,youtube,\U0001F4F9 YouTube" - "GEOSITE,google,\U0001F340 Google" - "GEOIP,google,\U0001F340 Google" - "GEOSITE,openai,\U0001F916 ChatGPT" - "GEOSITE,github,\U0001F468\U0001F3FF\U0001F4BB GitHub" - "GEOSITE,onedrive,\U0001F42C OneDrive" - "GEOSITE,microsoft,\U0001FA9F Microsoft" - "GEOSITE,tiktok,\U0001F3B5 TikTok" - "GEOSITE,telegram,\U0001F4F2 Telegram" - "GEOIP,telegram,\U0001F4F2 Telegram" - "GEOSITE,netflix,\U0001F3A5 NETFLIX" - "GEOIP,netflix,\U0001F3A5 NETFLIX" - GEOSITE,speedtest,✈️ Speedtest - "GEOSITE,paypal,\U0001F4B6 PayPal" - "GEOSITE,apple,\U0001F34E Apple" # 国内域名 直连 - "GEOSITE,CN,\U0001F7E2 直连" # 国内 ip 直连 - "GEOIP,CN,\U0001F7E2 直连" - "MATCH,\U0001F41F 漏网之鱼"proxy-providers.provider1.url: 这里改成你自己的订阅链接10.0.0.5 ,10.0.0.4 : 这是我 Adguard DNS 的IP, 请改成你自己配置防火墙规则在大多数 Linux 系统上,/etc/nftables.conf 是 nftables 服务启动时加载的默认配置文件, 编辑该文件, 加入下面的内容注意下面配置最上面的 TPROXY_PORT 、DNS_PORT、FAKE_IP 这三个变量要与 mihomo的配置里的一致#!/usr/sbin/nft -f flush ruleset define TPROXY_PORT = 7892 define DNS_PORT = 1053 define FAKE_IP = 198.18.0.0/16 table inet mihomo { # 同时劫持的IPV4 和 IPV6 的 DNS set dns_hijack_nfproto { type nf_proto flags interval elements = { ipv4, ipv6 } } # 代理 IPV4 和 IPV6 set proxy_nfproto { type nf_proto flags interval elements = { ipv4, ipv6 } } # 预留的 IPV4 地址 set reserved_ip { type ipv4_addr flags interval auto-merge elements = { 0.0.0.0/8, 10.0.0.0/8, 100.64.0.0/10, 127.0.0.0/8, 169.254.0.0/16, 172.16.0.0/12, 192.168.0.0/16, 224.0.0.0/4, 240.0.0.0/4 } } # 预留的 IPV6 地址 set reserved_ip6 { type ipv6_addr flags interval auto-merge elements = { ::, ::1, ::ffff:0.0.0.0/96, 64:ff9b::/96, 100::/64, 2001::/32, 2001:10::/28, 2001:20::/28, 2001:db8::/32, 2002::/16, fc00::/7, fe80::/10, ff00::/8 } } # 要代理端口范围 set proxy_dport { type inet_proto . inet_service flags interval auto-merge elements = { tcp . 0-65535, udp . 0-65535 } } # 走直连的局域网 IPV4 地址 set acl_ip { type ipv4_addr flags interval auto-merge elements = { 10.0.10.33, 10.0.10.34 } } # 走直连的局域网 IPV6 地址 set acl_ip6 { type ipv6_addr flags interval auto-merge } # 代理局域网设备的DNS 查询 chain block_dns_hijack { meta nfproto @dns_hijack_nfproto udp dport 53 ip saddr @acl_ip counter return meta nfproto @dns_hijack_nfproto udp dport 53 ip6 saddr @acl_ip6 counter return meta nfproto @dns_hijack_nfproto udp dport 53 counter redirect to :$DNS_PORT } # 走代理的局域网设备 chain block_tproxy { meta nfproto @proxy_nfproto meta l4proto { tcp, udp } ip saddr @acl_ip counter return meta nfproto @proxy_nfproto meta l4proto { tcp, udp } ip6 saddr @acl_ip6 counter return meta nfproto @proxy_nfproto meta l4proto { tcp, udp } meta mark set 1 tproxy to :$TPROXY_PORT counter accept } # 代理网关本机 DNS 查询(未启用-有问题) chain nat_output { type nat hook output priority -101; policy accept; #ip daddr != 127.0.0.1 meta nfproto @dns_hijack_nfproto udp dport 53 counter redirect to :$DNS_PORT } # 代理网关本机 chain router_reroute { ip daddr != 127.0.0.1 meta nfproto @proxy_nfproto meta l4proto { tcp, udp } meta mark set 1 counter accept } # 代理网关本机(未启用-有问题) chain mangle_output { type route hook output priority 100; policy accept; meta l4proto { tcp, udp } iifname "mihomo" counter accept fib daddr type { local, broadcast, anycast, multicast } counter return ip daddr @reserved_ip counter return ip6 daddr @reserved_ip6 counter return meta l4proto . th dport != @proxy_dport ip daddr != $FAKE_IP counter return meta nfproto ipv6 meta l4proto . th dport != @proxy_dport counter return udp dport 53 counter return #meta l4proto tcp jump router_reroute #meta l4proto udp jump router_reroute } chain dstnat { type nat hook prerouting priority dstnat + 1; policy accept; jump block_dns_hijack } chain mangle_prerouting { type filter hook prerouting priority mangle; policy accept; meta l4proto { tcp, udp } iifname "mihomo" counter accept fib daddr type { local, broadcast, anycast, multicast } counter return ct direction reply counter return ip daddr @reserved_ip counter return ip6 daddr @reserved_ip6 counter return meta l4proto . th dport != @proxy_dport ip daddr != $FAKE_IP counter return meta nfproto ipv6 meta l4proto . th dport != @proxy_dport counter return udp dport 53 counter return meta l4proto tcp jump block_tproxy meta l4proto udp jump block_tproxy } }编辑该文件后重启服务:systemctl restart nftables配置路由表添加路由规则ip rule add fwmark 1 lookup 100 ip route add local 0.0.0.0/0 dev lo table 100持久化路由配置编辑 /etc/network/interfacesnano /etc/network/interfaces在对应的 iface 配置下添加:auto lo iface lo inet loopback post-up ip rule add fwmark 1 lookup 100 post-up ip route add local 0.0.0.0/0 dev lo table 100 pre-down ip rule del fwmark 1 lookup 100 pre-down ip route del local 0.0.0.0/0 dev lo table 100 post-up:开机时执行pre-down:关机或网络重启前清理规则应用更改:systemctl restart networking这个脚本会在网络接口启动时自动运行。现在重启机器试试效果吧
2025年01月09日
91 阅读
2 评论
0 点赞
2025-01-08
移动光猫获取超级管理员密码
测试光猫型号: HG51e光猫ip地址: 192.168.1.1注意: 每次重启光猫后管理员密码都会变一、开启telnet用光猫背后的用户密码登陆进后台, 登陆成功后, 访问此连接开启 telnet: 192.168.1.1/webcmcc/telnet.html二、用 telnet 登录进路由器后台Mac 电脑可以执行 brew install telnet 安装 telnet 192.168.1.1用户名和密码是路由器后面的默认账号输入以下命令查看管理员密码grep 'aucTeleAccountPassword' /config/work/lastgood.xml如下图所示, Tc*HhD5$ 就是密码 管理员账号为: CMCCAdmin 拿到刚刚的用户名进入页面进行登录测试, 成功进入后台
2025年01月08日
191 阅读
0 评论
0 点赞
2024-11-09
frps 更新后无法读取 自定义配置文件
测试版本 : ghcr.io/fatedier/frps:v0.61.0今天收到了腾讯轻量云服务器的到期提醒邮件, 看了一下续费价格 50元/月, 这价格还是算了吧, 就去买了阿里云的 99 元/年 的 esc 服务器, 2核2GiB 3M带宽, 恩 真香服务器上我都说用docker 部署的, 本以为全部复制过去, 启动就行, 没想到 frp 用不了, 登上服务器查看了一下日志居然没有使用我自定义的配置文件上网搜了下, 原来是修改了 启动命令, 把。CMD 改成 ENTRYPOINT 命令了应该使用CMD来传递frp参数, 而不是放在ENTRYPOINT里, 方便用户覆盖 · Issue #42 · snowdreamtech/frp · GitHub再看看 官方仓库的 Dockerfile 文件, 启动命令被改成 ENTRYPOINT ["/usr/bin/frps"] , 如下:文件地址: frp/dockerfiles/Dockerfile-for-frps at dev · fatedier/frp · GitHub既然知道了问题所在, 那么在运行 docker run 命令的时候, 在最后加上 -c 配置文件 就能解决了, 如下:docker run <省略一部分参数> ghcr.io/fatedier/frps:v0.61.0 /usr/bin/frps -c 配置文件 完整的 docker-compose.yaml 命令services: frps: image: ghcr.io/fatedier/frps:v0.61.0 container_name: frps restart: always entrypoint: - /usr/bin/frps command: ["-c", "/etc/frp/frps.toml"] ports: - 8848:8848 - 17000:17000 - 10080:10080 - 17500:17500 - 10020-10030:10020-10030 volumes: - $PWD/frps.toml:/etc/frp/frps.toml
2024年11月09日
49 阅读
0 评论
0 点赞
1
2
...
4