Debian 11 源列表 (sources.list)deb http://deb.debian.org/debian/ bullseye main non-free contrib deb http://deb.debian.org/debian/ bullseye-updates main non-free contrib deb-src http://deb.debian.org/debian/ bullseye main non-free contrib deb-src http://deb.debian.org/debian/ bullseye-updates main non-free contrib deb http://deb.debian.org/debian/ bullseye-backports main contrib non-free deb-src http://deb.debian.org/debian/ bullseye-backports main contrib non-free deb http://deb.debian.org/debian-s

“有幸”使用了长宽和移动的宽带,体验了一把NAT内网的酸爽,于是有了本篇。本篇目的在于使用SSH在有公网IP的服务器上为本地NAT内网的机器建立反向隧道,用于外网访问。本篇实例环境:移动光纤(无可直接访问的公网IP)Openwrt路由器(内网IP为192.168.188.1)macOS 10.12.2 (内网IP为192.168.188.12)一台Linux服务器(公网独立IP为12.34.56.78)实现目标:在外网使用VNC访问这台macOS的远程桌面。由于有Openwrt路由器,所以隧道就直接在路由器上搭建,长期使用的话省得麻烦。Linux服务器上的设置在/etc/ssh/sshd_config中增加GatewayPorts yes一行,如果配置文件本身已有GatewayPorts no就修改为yes就行,然后设置好密钥登录,重启ssh服务。macOS上的设置系统偏好设置---共享---屏幕共享,打勾即可。开始建立隧道:登录Openwrt的SSH,执行下面一条命令即可完成。ssh -i ~/.ssh/id_rsa -NgfR 9900:192.168.188.12:5900 r

macOS 2016-12-23

2020/4/5 更新以Linux Kernel目前最新stable的5.5.15为例下载并解压内核源码wget -c https://cdn.kernel.org/pub/linux/kernel/v5.x/linux-5.5.15.tar.xz xz -d linux-5.5.15.tar.xz && tar xf linux-5.5.15.tar下载补丁以及打补丁,需要注意的是第3行需指定对应的内核版本,现在是5.5.15所以对应是aufs5.5,如果是5.4.xx那么对应就是aufs5.4,以此类推,本篇所提到的补丁仅适用内核在5.x以上版本。git clone git://github.com/sfjro/aufs5-standalone.git cd aufs5-standalone/ git checkout origin/aufs5.5 cd ../ cp -R aufs5-standalone/{Documentation,fs,include} linux-5.5.15/ cd linux-5.5.15/ patch -p1 < ../au

先装了Ubuntu,想装个Windows 10,但众所周知,Windows的脑残安装程序必定覆盖mbr,完全不会保留Linux的grub引导,所以安装Windows前先做好mbr的备份。本教程仅适用mbr引导并且grub已安装在mbr的系统,Windows 7/8/10等系统都适用,通过uefi引导的不适用。先在Linux中打开终端,备份mbr。sudo su dd if=/dev/sda of=grub.mbr bs=512 count=1把grub.mbr这个文件备份,等Windows安装完毕之后拷贝到C盘根目录。进入Windows,以管理员身份运行cmd,执行以下命令。bcdedit /create /d "Linux" /application bootsector上述命令中的“Linux”为你想显示在Windows启动菜单中的名称,可自定义修改,这步执行完会得到一个id,把id复制下来,继续执行下面命令,我得到的id是77724b54-5a67-11e6-93b0-e4d3533c3e94,请务必替换成自己的id。bcdedit /set {77724b5

一直计划把自己所用的翻墙方式写出来,一方面方便有共同爱好的人一起研究,还有一方面就是给自己做个记录。N年前就开始用路由器自动翻墙,从刚开始的Openvpn,到后来Openvpn+各种混淆防屏蔽。再到后来Shadowsocks的出现,Shadowsocks是我个人用得最久的一个翻墙工具,也是最稳定和最有效率的。如果有时间的话我打算把这个教程写成一个系列,因为翻墙可以有各种不同的方式,今天这个第一篇是我认为目前来说最有效率的一种,也是我自己在用的方案。先说说路由自动翻墙的几种方式,第一种是通过iptables geoip模块来区分国内和国外的IP,国内直连,国外走Shadowsocks,通过这个geoip模块可以大大节省规则载入时间,规则载入到完成一般只需要几秒钟,这个也是本篇要介绍的内容。第二种,是通过chnroute把国内的IP通过iptables规则设置为直连,国外IP走Shadowsocks,这种方式效果跟第一种基本一样,但在路由器上执行几千条的iptables规则需要花3~10分钟(不同配置的路由器所需的执行时间不同),也就是说路由器开机要等好几分钟才能正常使用。第三种,通过ip