首页
关于
统计
友链
留言
Search
1
推倒重来,重新出发...
52 阅读
2
Typecho博客程序之Joe主题404页面改蓝屏+自定义跳转
49 阅读
3
电信运营商开始逐步收回公网IP
47 阅读
4
Mikrotik RouterOS IPv6/IPv4双栈配置
46 阅读
5
Windows系统下强制删除目录
34 阅读
记事簿
系统类
路由器
网站类
登录
/
注册
Search
标签搜索
Mikrotik
IPv6
IPv4
Typecho
ROS
RouterOS
双栈
php pathinfo
lnmp
nginx
电信
公网IP
光猫
LOID
猫棒
宽带
rsync
群晖
备份
unraid
Tom⋅KST™
累计撰写
15
篇文章
累计收到
2
条评论
首页
栏目
记事簿
系统类
路由器
网站类
页面
关于
统计
友链
留言
搜索到
15
篇与
的结果
2024-02-06
几种简单方法,释放和清理 Ubuntu 磁盘空间
随着使用时间的推移,各种应用程序的添加和删除,任何操作系统都可能变得混乱。如果你有 TB 级的存储容量,可能不会费心清理 Ubuntu 磁盘空间。但如果硬盘空间有限,比如一台只有 128GB 的 SSD 笔记本,不定期释放磁盘空间就变得非常必要。有多种方法可以释放和清理 Ubuntu 磁盘空间,我们将从命令行界面(CLI)和图形用户界面(GUI)这两个方面进行介绍。虽然以 Ubuntu 系统为例,但操作步骤同样适用于 Linux Mint、elementary OS 和其他基于 Ubuntu 的 Linux 发行版。1. 自动移除不再需要的软件包(推荐)如果你了解 apt-get 或 apt 命令的基本用法,应该知道 autoremove 选项。该选项可以删除安装软件包时自动安装的依赖库和包。如果该软件包被移除,这些自动安装的软件包在系统中就没有用处了。它还会删除在 Ubuntu 升级时自动安装的旧 Linux 内核。这是一个自动化的命令,可以定期运行它来清理和释放 Ubuntu 磁盘空间:sudo apt autoremove2. 卸载不必要的应用程序(推荐)很多用户都安装了一些几乎不使用的游戏和/或应用程序,不信就去把你的 Ubuntu 应用列表拉出来看一下,不服来战。如果需要释放空间,清理那些未使用或使用较少的应用程序是一个不错的主意。我们可以通过「软件中心」移除 Ubuntu 应用程序,或者使用以下命令加上相应的应用程序包名称进行移除:sudo apt remove package-name1 package-name23. 清理 Ubuntu 中的 APT 缓存Ubuntu 使用 APT(高级软件包工具)在系统上安装、删除和管理软件,并且在软件被卸载后,它仍会保留先前下载和安装的软件包缓存。APT 软件包管理系统将 DEB 软件包的缓存保存在 /var/cache/apt/archives 目录中。随着时间的推移,这个缓存可能会变得非常庞大,并保存着许多不再需要的软件包。可以使用下面的 du 命令查看这个缓存的大小:sudo du -sh /var/cache/apt有两种方式来清理APT缓存:使用以下命令删除过时的软件包,例如那些已经被更新取代的软件包:sudo apt autoclean要么完全删除APT缓存(释放更多磁盘空间):sudo apt clean4. 清除 systemd 日志记录每个 Linux 发行版都有日志记录机制,可以帮助排查系统中发生的情况。在 Ubuntu 中,也有内核日志数据、系统日志消息以及各种服务的标准输出和错误信息。随着使用时间的推移,这些日志会占用大量的 Ubuntu 磁盘空间。可以使用以下命令检查日志的大小:journalctl --disk-usage清理 systemd 日志记录的最简单方法是清除超过一定天数的旧日志:sudo journalctl --vacuum-time=3d5. 移除旧版本的 Snap 应用程序Snap 包的大小稍大于同一应用程序的 DEB 包。此外,Snap 还会保存至少两个旧版本的应用程序,用于备用和回滚。这将占用大量磁盘空间。要查看 Snap 存储的大小,可以使用以下命令:du -h /var/lib/snapd/snapsPS.: Canonical 公司的 Snapcraft 团队成员 Alan Pope 创建了一个小脚本,用于清理所有旧版本的 Snap 应用:#!/bin/bash # Removes old revisions of snaps # CLOSE ALL SNAPS BEFORE RUNNING THIS set -eu snap list --all | awk '/disabled/{print $1, $3}' | while read snapname revision; do snap remove "$snapname" --revision="$revision" done6.清理 Ubuntu 缩略图缓存为了方便用户在文件管理器中预览图片,Ubuntu 会自动为图片文件创建缩略图,并将这些缩略图以文件形式隐藏存储在用户账户的 ~/.cache/thumbnails 目录中。如果你是摄影爱好者或者图片收藏者,随着时间的推移,缩略图的数量会大大增加。需要特别注意的是,如果删除了某些照片或图片,这些自动生成的缩略图缓存仍然会保留在磁盘上,而不会自动清除。可以使用以下命令检查缩略图缓存的大小:du -sh ~/.cache/thumbnails因此,每隔一段时间清除缩略图缓存是一个很好的习惯。 最快捷的方法就是使用以下命令:rm -rf ~/.cache/thumbnails/*7. 查找并删除 Ubuntu 重复文件有时候系统中可能存在重复的文件,清除重复文件可以释放一些空间并清理你的 Ubuntu 系统。可以使用图形界面工具如 FSlint 或命令行工具如 FDUPES 来完成此任务。
2024年02月06日
20 阅读
0 评论
0 点赞
2024-02-04
Mikrotik RouterOS IPv6/IPv4双栈配置
前言IPv6:IPV6的提出最初是因为随着互联网的迅速发展,IPv4定义的有限地址空间将被耗尽,而地址空间的不足必将妨碍互联网的进一步发展。为了扩大地址空间,拟通过IPv6以重新定义地址空间。IPv6采用128位地址长度,几乎可以不受限制地提供地址。IPv4:IP协议的第4版本,IPV4为因特网上现行的最重要最基本的协议。IPv4采用32位地址长度,只有大约43亿个地址,目前已经面临分配枯竭。双栈(Dual-stack):双栈技术IPv4和IPv6共存运行在同一个网络一、准备工作RouterOS(ROS)是支持IPv6和IPv4双栈协议的配置的软路由系统。要想配置IPv4和IPv6双栈主要准备工作还是要当地ISP运行商支持。目前三大运营商都已经全部部署了IPv6,所有如果没有IPv6的小伙伴们可以咨询运行商提供。二、光猫IPv6/IPv4双栈配置为了实现RouterOS(ROS)是支持IPv6和IPv4双栈拨号,首先要在光猫上配置IPv6\IPv4双栈设置,当然前提是有光猫的超密才能修改,如果没有同样可以打电话让宽带运营商给远程修改光猫的IPv6/IPv4双栈桥接。据了解目前很多运行商已经在光猫下发配置的之后已经默认开启了IPv6/IPv4双栈配置。三、RouterOS IPv6开启RouterOS(ROS)默认IPv6默认是关闭的,需要手动开启。System-Packages找到ipv6点击Enable开启。开启后左侧菜单就可以看到IPv6选项了。在IPv6-Settings配置取消"Disable IPv6"设置:四、RouterOS IPv6/IPv4双栈配1、配置文件开启IPv6使用在PPP的Profiles默认配置文件中需要强制使用IPv6选项,才能正常拨号获得IPv6的地址。2、PPPoe双栈拨号之后在PPP-Interface添加PPPoE客户端正常IPv4拨号。IPv4的上网配置将不在此过多的描述,因为已有太多教程可以帮到大家了,本文重点还是继续完善IPv6的设置。同时在IPv6-DHCP Client以IPv6的网口继续获取64前缀IPv6地址,当Status显示Bound说明获取正常。3、双栈DNS配置同时IP-DNS下检查是否正常获取上游DNS地址,如果正常说明IPv6已经正常拨号。注意如果不希望添加运营商的DNS和默认路由设置的话,请勾选掉Use Peer DNS和Add Default Route,可手动配置。提供参考的公共DNS IPv4&IPv6地址配置使用: DNS类型 阿里云 AliYun 腾讯云 DNSPod IPv6地址 2400:3200::1 2402:4e00:: 2400:3200:baba::1 IPv4地址 223.5.5.5 119.29.29.29 223.6.6.6 DoH / Dot dns.alidns.com dot.pub 1.12.12.12 120.53.53.53 4、IPv6 ND配置为了让局域网能够正常获得IPv6地址和上网。继续完善局域网网桥ND配置:5、IPv6网桥地址配置同时给Bridge1网桥分配一个IPv6地址,先按::/64填写,等待几秒,Bridge1网桥自动获得IPv6公网地址(红色变黑色)6、IPV6 DHCP服务器配置IPv6-DHCP Server 添加一个可以分配给网桥下局域网IPv6地址服务器:四、终端IPV6配置验证1、开启IPv6协议Windows要想获得IPv6地址并正常上网,需要再本地以太网网络适配器中打开IPV6协议。2、验证IPv6网络验证一下IPv6配置是否正常上网,可以通过以下两个站点:Test your IPv6 (验证IPv6配置)https://www.test-ipv6.com/ipw.cn (显示本地IPv6公网地址)https://6.ipw.cn/3、配置本地IPv4优先Windows下如果同时开启IPv6和IPv4协议联网,系统默认会优先IPv6,因此为了获得更稳定网络体验,建议设置IPv4优先:///降低IPv6优先级,IPv4优先 netsh interface ipv6 set prefixpolicy ::ffff:0:0/96 100 4///查询网络优先级 netsh interface ipv6 show prefixpolicies///IPv6优先级恢复 netsh interface ipv6 reset
2024年02月04日
46 阅读
0 评论
0 点赞
2024-02-02
Mikrotik RouterOS 的防火墙规则脚本
写在前面:以下是给RB5009UG添加的防火墙规则,interface list member中的interface是按我自己家里路由器的接口名称,如要套用,请按实际接口名称修改!一、先配置接口列表/interface list add comment=defconf name=WAN add comment=defconf name=LAN/interface list member add interface=HOME list=LAN add interface=PPPoE list=WAN add interface=CTNET list=WAN二、配置IPv4 防火墙规则/ip firewall filter add action=accept chain=input comment="accept ping" protocol=icmp add action=accept chain=input comment="accept established,related,untracked" connection-state=established,related,untracked/ip firewall filter add action=drop chain=input comment="drop invalid" connection-state=invalid add action=drop chain=input comment="drop all from WAN" in-interface-list=WAN disabled=yes add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related add action=accept chain=forward comment="accept established,related, untracked" connection-state=established,related,untracked add action=drop chain=forward comment="drop invalid" connection-state=invalid add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN三、防止端口扫描/ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=14d comment="Port scanners to list" disabled=no add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=14d comment="NMAP FIN Stealth scan" add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=14d comment="SYN/FIN scan" add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=14d comment="SYN/RST scan" add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=14d comment="FIN/PSH/URG scan" add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=14d comment="ALL/ALL scan" add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=14d comment="NMAP NULL scan" add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no四、配置IPv6 防火墙规则,如果有使用ipv6的ipv6 firewall address-list add address=::/128 comment="defconf: unspecified address" list=bad_ipv6 add address=::1/128 comment="defconf: lo" list=bad_ipv6 add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6 add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6 add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6 add address=100::/64 comment="defconf: discard only " list=bad_ipv6 add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6 add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6 add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6 add address=::224.0.0.0/100 comment="defconf: other" list=bad_ipv6 add address=::127.0.0.0/104 comment="defconf: other" list=bad_ipv6 add address=::/104 comment="defconf: other" list=bad_ipv6 add address=::255.0.0.0/104 comment="defconf: other" list=bad_ipv6/ipv6 firewall filter add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid add action=accept chain=input comment="defconf: accept ICMPv6" protocol=icmpv6 add action=accept chain=input comment="defconf: accept UDP traceroute" port=33434-33534 protocol=udp add action=accept chain=input comment="defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=udp src-address=fe80::/16 add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 protocol=udp add action=accept chain=input comment="defconf: accept ipsec AH" protocol=ipsec-ah add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=ipsec-esp add action=accept chain=input comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec add action=drop chain=input comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN add action=accept chain=forward comment="defconf: accept established,related,untracked" connection-state=established,related,untracked add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid add action=drop chain=forward comment="defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6 add action=drop chain=forward comment="defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6 add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" hop-limit=equal:1 protocol=icmpv6 add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=icmpv6 add action=accept chain=forward comment="defconf: accept HIP" protocol=139 add action=accept chain=forward comment="defconf: accept IKE" dst-port=500,4500 protocol=udp add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=ipsec-ah add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=ipsec-esp add action=accept chain=forward comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec add action=drop chain=forward comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN
2024年02月02日
17 阅读
0 评论
0 点赞
2024-01-31
又一年过去了
似乎2023年过得真的很快,一眨眼年关在即了,自从22年12月全面放开,不再动不动就防疫防控,真的眨眨眼睛就过去了一整年……新冠疫情一控就是三年,那些日子实在太难熬了,封控、管控、防控、核酸、行程码,折腾了好久……回头看看,再昂首挺胸,阔步前行,一切皆可顺利!
2024年01月31日
14 阅读
0 评论
0 点赞
2024-01-16
自用NAS编年史
<2018年>DS218+,给公司做异地备份的,用了5年多,最近出掉了...<2019年>机箱: TANK电玩H8MATX4G (深灰色6盘位,带益衡7025B电源)主板: ASUS PRIME B365M-KCPU: i3 8100t内存: DDR4 2666MHz 8gb*2系统: 黑群晖DS918+ 6.2.3<2021年>主板: Supermicro x10sdv itx (白嫖公司设计部换下来的,小黄鱼买了个d-1581去外面找高手换U)CPU: Intel Xeon d-1581 (原装是d-1521)内存: DDR4 2133MHz 32gb*2系统: ESXi 7 (VMware vSphere Hypervisor)<2022年>内存:DDR4 2133MHz 32gb*4系统:Unraid - License Plus (NAS+Docker+VMS,主力是用来部署Docker)PS.: 另外整了一台杰和GS20,原装CentOS,做服务器部署学习机<2023年>内存: DDR4 2133MHz 32gb*2系统: 黑群晖 DS1621xs+ 7.2.1PS.: 杰和GS20做了个黑群DS3617xs送朋友了,DS218+放小黄鱼出了
2024年01月16日
15 阅读
0 评论
0 点赞
1
2
3