linux服务器常用命令
** service --status-all //查看所有服务状态**
** cd /etc/init.d //init.d文件夹保存所有服务,和上面的service --status-all 输出的内容相同**
** netstat -lntp // -l 监听服务 -n全部显示数字 -t tcp相关 -p显示进程名称**
** systemctl restart sshd //重启sshd服务**
** sudo /etc/init.d/ssh restart //重启sshd服务,和上面命令相比不知有什么区别。**
** service httpd restart //重启httpd,比较老的命令**
---docker安装 参考这个网址:https://www.runoob.com/docker/ubuntu-docker-install.html
** sudo apt install docker.io**
** docker version //查看docker版本**
** docker pull oddrationale/docker-shadow()socks //安装shadow()socks镜像, ps:shadow后面加小括号是因为某些原因。本篇博客仅仅用于记录一些命令,做为学习,无意冒犯任何...**
** docker run -d -p 2019:2019 oddrationale/docker-shadow()socks -s 0.0.0.0 -p 2019 -k 123456 -m aes-256-cfb //启动shadow()socks. -p端口号 -k 密码 -m 协议,这应该是shadow()socks相关命令**
** docker ps -a //查看所有在docker中运行的进程**
** docker rm (id前两位) //删除服务**
** docker stop (id前两位) //停止服务**
** docker restart (id前两位) //重启服务**
** docker rmi (id前两位) //删除服务镜像**
** docker images //查看docker中的所有镜像。**
** sysctl net.ipv6.conf.all.disable_ipv6=1 //将ipv6关闭,没有发现有什么大作用,仅仅写到这里参考**
----linux命令行使用sock5代理
** sudo apt install shadow()socks**
** vim config.json**
{
"server":"139.180.204.xxx",
"server_port":2019,
"local_address":"127.0.0.1",
"local_port":1080,
"password":"123456",
"timeout":300,
"method":"aes-256-cfb",
"fast_open":false,
"workers":1,
"prefer_ipv6":false
}
** nohup sslocal -c ./config.json & //运行代理客户端,运行之后还需要以下步骤。**
** sudo apt install proxychains**
** mkdir ~/.proxychains**
** vim proxychains.conf**
strict_chain
proxy_dns
remote_dns_subnet 224
tcp_read_time_out 15000
tcp_connect_time_out 8000
localnet 127.0.0.0/255.0.0.0
quiet_mode
[ProxyList]
socks5 127.0.0.1 1080
** proxychains bash //开启一个bash,在此bash中全部使用代理。**
------------------------------------------------------------------------------------------------------------------------------
wget --no-check-certificate https://raw.githubusercontent.com/teddysun/shadow()socks_install/master/shadow()socksR.sh
chmod +x shadow()socksR.sh
./shadow()socksR.sh 2\>\&1 \| tee shadow()socksR.log
./shadow()socksR.sh uninstall
/etc/init.d/shadow()socks status
启动:/etc/init.d/shadow()socks start
停止:/etc/init.d/shadow()socks stop
重启:/etc/init.d/shadow()socks restart
状态:/etc/init.d/shadow()socks status
配置文件路径:/etc/shadow()socks.json
日志文件路径:/var/log/shadow()socks.log
代码安装目录:/usr/local/shadow()socks--------------------------------------------------------------------------------------------------------------------------------
总结:
①tcp6的listen端口可以接受tcp4的连接。例如httpd服务只打开tcp6的listen端口。
②可以搭建过后直接拆除的服务器还真好用(拆除后重新搭建不扣费用,又可重新更改ip,vultr)
③shadow()socksR一定使用全局模式,PAC模式个人感觉真坑,可能还不熟悉,浪费很长时间在这里。
④shadow()socks使用docker搭建很方便,实用,但是连接时断时续,不是很好。可能版本太低,加密措施太低。
⑤受不可抗力因素的影响,服务器可以使用④但不能使用③,经过进4个小时的搜索还是没有解决,最后果断拆掉服务器(可能是由于服务器安装了openv()pn服务,产生冲突。)
⑥慢慢对linux服务的配置有了更多一些的理解。
⑦端口如果ping不通,那么服务必然没办法进行。所以测试服务之前首先ping一下端口,免走弯路。
⑧socks5协议还是不太懂。不过应该能确定是属于"会话层的协议",和SSL协议不知有多大区别。
⑨腾讯服务器安全组规则比较重要,规则不对,数据不能传输。根据目前的知识这应该相当于一层无状态防火墙。
附加:
①OpenVPN:是一个用于创建虚拟专用网络加密通道的软件(理解为:openvpn是一个软件,包括服务端软件和客户端软件。),软件在连接过程中使用验证方式:VPN使用公开秘钥,电子证书、或者用户名/密码来进行身份验证,软件支持的操作系统广泛。
OpenVPN大量使用了OpenSSL加密库中的SSLv3/TLSv1协议函数库(这里可以理解为:OpenSSL是一个函数库,库函数实现了SSLv3/TLSv1等协议,openvpn是调用此库函数实现的。)
②OpenSSL:其主要库是以C语言所写成,实现了基本的加密功能,实现了SSL与TLS协议。
OpenSSL支持许多不同的加密算法:(这里理解为:用函数实现加密算法,然后用具体算法实现SSL协议栈,SSL协议上篇博客有介绍。)
加密
AES、Blowfish、Camellia、Chacha20、Poly1305、SEED、CAST-128、DES、IDEA、RC2、RC4、RC5、TDES、GOST 28147-89、SM4
密码散列函数
MD5、MD4、MD2、SHA-1、SHA-2、SHA-3、RIPEMD-160、MDC-2、GOST R 34.11-94、BLAKE2、Whirlpool、SM3
公开密钥加密
RSA、DSA、迪菲-赫尔曼密钥交换、椭圆曲线、X25519、Ed25519、X448、Ed448、GOST R 34.10-2001、SM2
③OpenVPN并不是基于IPSec(ip网络层)来实现的,而是基于SSL实现(类似于传输层之上的会话层)
④OpenVPN的核心技术是虚拟网卡(可以理解为所有要通过socket发送到真实数据网卡的数据,先要被虚拟网卡进行一层封装。)
⑤socks5协议(理解为:这是一种代理协议,主要实现中间方的作用。区别于SSL协议(为了双方通信安全)):属于会话层协议,和SSL同层,有时可以实现同样的功能,但针对方向不同,SSL更为强大。
⑥在明确连个概念:数字签名和身份验证(身份验证发生在通信双方建立连接时,身份验证是为了明确双方的身份;数字签名发生在通信双方的消息中,数字签名是为了造成数据的权威性(不可抵赖))。相同点:这里面都会用到对称加密和非对称加密。不同点(在要用到非对称加密时):身份验证用对方的公钥加密,数字签名用自己的私钥加密。