Category: Tech

34 Posts

intellij 无限试用
安装插件,需要设置插件仓库。 https://plugins.zhile.io 插件名字: IDE eval reset
在win10(win11)搭建开发环境
本人nodejs主力开发语言,使用vim编辑器。搭建环境包括: wsl2zsh / powerlevel10k theamtmuxneovim / SpaceVimnvm / nodejsWindows Terminal 安装wsl2 参考链接 先安装Windows Terminal(win11自带了),然后使用管理员身份打开 Windows Powershell,执行命令: dism.exe /online /enable-feature /featurename:Microsoft-Windows-Subsystem-Linux /all /norestart dism.exe /online /enable-feature /featurename:VirtualMachinePlatform /all /norestart 然后重启电脑,重启后下载安装wsl内核。然后执行: wsl --set-default-version 2 安装内核后即可到Microsoft Store安装Ubuntu 20.04。安装后点击打开,第一次打开会自动安装linux,输入用户名、密码。 初始化wsl2 mv /etc/apt/sources.list /etc/apt/sources.list.bak sudo su 输入密码后,再执行: cat > /etc/apt/sources.list <<EOF # 中科大 @see https://www.cnblogs.com/leeyazhou/p/12976814.html deb https://mirrors.ustc.edu.cn/ubuntu/ focal main restricted universe multiverse deb-src https://mirrors.ustc.edu.cn/ubuntu/ focal main restricted universe multiverse deb https://mirrors.ustc.edu.cn/ubuntu/ focal-updates main restricted universe multiverse deb-src https://mirrors.ustc.edu.cn/ubuntu/ focal-updates main restricted universe multiverse deb https://mirrors.ustc.edu.cn/ubuntu/ focal-backports main restricted universe multiverse deb-src https://mirrors.ustc.edu.cn/ubuntu/ focal-backports main restricted universe multiverse deb https://mirrors.ustc.edu.cn/ubuntu/ focal-security main restricted universe multiverse deb-src https://mirrors.ustc.edu.cn/ubuntu/ focal-security main restricted universe multiverse deb https://mirrors.ustc.edu.cn/ubuntu/ focal-proposed main restricted universe multiverse deb-src https://mirrors.ustc.edu.cn/ubuntu/ focal-proposed main restricted universe multiverse EOF exit 然后把系统更新一下: sudo apt update sudo apt upgrade 安装一些基础库: sudo apt install automake build-essential pkg-config libevent-dev ncurses-dev bison 配置文件 # 我的配置文件整理在GitHub cd ~ mkdir Applications workspace cd Applications/ git clone git@git.zhlh6.cn:ilaipi/dotfiles.git git仓库地址 安装zsh / oh-my-zsh sudo apt install zsh # 这里如果下载不了,那就到windows打开浏览器,手动下载脚本,到wsl中执行脚本即可 sh -c "$(curl -fsSL https://raw.githubusercontent.com/ohmyzsh/ohmyzsh/master/tools/install.sh)" cd ~/Applications/dotfiles/ # 安装zsh的主题powerlevel10k并完成配置 sh -x install.sh ln…
thumbnail
Frp 内网穿透的应用 负载均衡(二)
上一篇讲的是外网服务器A,内网服务器B。 现在,考虑在外网服务器A外面增加一层,比如负载均衡C。 比如华为云,阿里云平台的负载均衡产品。 其实很简单,负载均衡通过tcp转发,把A的对应端口,映射到C的某个端口。 举例: A的frp端口为p1,C通过p2转发到A的p1,C通过p3转发到A的p4 那么,B服务器的配置: [common] server_addr = C server_port = p2 [frp] type = tcp local_ip = 127.0.0.1 local_port = 22 # 本机需要外网访问的端口 remote_port = p3 # frp通过此端口和客户端交互 连接服务器B ssh -P p3 user@C
thumbnail
Frp 内网穿透的应用 tcp(一)
开源Github仓库 应用场景 外网服务器A内网服务器B 希望在任意网络可以访问内外服务器B的22端口。 服务器A 在GitHub的release页面下载最新版安装包,解压。 编辑frps.ini: [common] bind_port = FRP_SERVER_PORT dashboard_port = FRP_WEB_PORT # dashboard 用户名密码,可选,默认为空 dashboard_user = admin dashboard_pwd = admin 如果服务器A上有systemctl命令,可以执行: cp frps /usr/bin/ mkdir /etc/frp cp frps.ini /etc/frp/ cp systemd/frps* /lib/systemd/system/ systemctl start frps.service 把frps安装为系统服务 服务器B 在GitHub的release页面下载最新版安装包,解压。 编辑frpc.ini: [common] server_addr = IP_OF_SERVER_A server_port = FRP_SERVER_PORT [frp] type = tcp local_ip = 127.0.0.1 local_port = 22 # 本机需要外网访问的端口 remote_port = FRP_APP_PORT # frp通过此端口和客户端交互 同样,如果服务器B上有systemctl命令,可以执行: cp frpc /usr/bin/ mkdir /etc/frp cp frpc.ini /etc/frp/ cp systemd/frpc* /lib/systemd/system/ systemctl start frpc.service 连接服务器B ssh -P FRP_APP_PORT user@IP_OF_SERVER_A 有空再写一下,服务器B前面增加一层负载均衡的用法。
Linux系统挂载系统盘
参考链接 ,根据参考链接,判断是否满足扩容条件。 参考阿里云的文档,总结: # 1 创建分区 fdisk /dev/vdb # 依次输入 n(新建分区) p(主分区) # 回车(默认1个分区) 回车(默认起点) 回车(默认终点) # p(查看分区信息) w(写入) # 然后执行以下命令,实现开机挂载硬盘 # 可修改 /mnt 为真实的挂载点,比如 修改为 /data 则把硬盘挂载到 /data目录 echo `blkid /dev/vdb1 | awk '{print $2}' | sed 's/\"//g'` /mnt ext4 defaults 0 0 >> /etc/fstab
快速下载jdk8 11
参考链接 jdk-11.0.10_windows-x64_bin.ziphttps://code.aliyun.com/kar/ojdk-11.0.10/raw/master/jdk-11.0.10_windows-x64_bin.zipjdk-11.0.10_osx-x64_bin.tar.gzhttps://code.aliyun.com/kar/ojdk-11.0.10/raw/master/jdk-11.0.10_osx-x64_bin.tar.gzjdk-11.0.10_linux-x64_bin.tar.gzhttps://code.aliyun.com/kar/ojdk-11.0.10/raw/master/jdk-11.0.10_linux-x64_bin.tar.gzjdk-11.0.10_linux-aarch64_bin.tar.gzhttps://code.aliyun.com/kar/ojdk-11.0.10/raw/master/jdk-11.0.10_linux-aarch64_bin.tar.gzjdk-8u281-linux-aarch64.tar.gzhttps://code.aliyun.com/kar/ojdk-8u281/raw/master/jdk-8u281-linux-aarch64.tar.gzjdk-8u281-linux-x64.tar.gzhttps://code.aliyun.com/kar/ojdk-8u281/raw/master/jdk-8u281-linux-x64.tar.gzjdk-8u281-macosx-x64.dmghttps://code.aliyun.com/kar/ojdk-8u281/raw/master/jdk-8u281-macosx-x64.dmgjdk-8u281-windows-x64.exehttps://code.aliyun.com/kar/ojdk-8u281/raw/master/jdk-8u281-windows-x64.exe 新增Doker镜像供大家使用https://hub.docker.com/u/kingfalse,直接docker pull kingfalse/java8或者docker pull kingfalse/java11即可,默认时区已改为UTC+8 Asia/Shanghai,直接使用即可。 感谢源作者,这里引用一下,方便查看
Wsl2中访问win10的localhost网络代理
转:https://devdojo.com/mvnarendrareddy/access-windows-localhost-from-wsl2 grep -m 1 nameserver /etc/resolv.conf | awk '{print $2}' 执行上面代码,得到一个ip,这个ip代替127.0.0.1或locahost即可。 参考链接:wsl2配置使用windows网络代理 参考链接2:设置代理脚本命令 总结: export hostip=$(cat /etc/resolv.conf |grep -oP '(?<=nameserver\ ).*') SOCKS5_PORT=10808 alias proxy=' export https_proxy="socks5://${hostip}:${SOCKS5_PORT}"; export http_proxy="socks5://${hostip}:${SOCKS5_PORT}"; echo -e "Acquire::http::Proxy \"http://${hostip}:${SOCKS5_PORT}\";" | sudo tee -a /etc/apt/apt.conf.d/proxy.conf > /dev/null; echo -e "Acquire::https::Proxy \"http://${hostip}:${SOCKS5_PORT}\";" | sudo tee -a /etc/apt/apt.conf.d/proxy.conf > /dev/null; ' alias unproxy=' unset https_proxy; unset http_proxy; unset all_proxy; sudo sed -i -e '/Acquire::http::Proxy/d' /etc/apt/apt.conf.d/proxy.conf; sudo sed -i -e '/Acquire::https::Proxy/d' /etc/apt/apt.conf.d/proxy.conf; ' 需要删除原文中: export all_proxy="socks5://${hostip}:1080" 这行,不然代理软件的日志中会出现: unknown Socks version: 67
iOS报错Provisioning profile “XX” doesn’t include signing certificate “xx developer”
转载自:https://www.jianshu.com/p/e7bfacc36950 最新版xcode12,可能有bug。已经安装好了证书,下载了对应的Provisioning Profile,但是一直报这个错。 原因分析 首先保证Provisioning Profile的证书是正确的,并且和错误描述中的证书并不匹配,这时候肯定是xcode对Provisioning Profile的识别是错误的,如果能明确设置为正确的证书就好了。 解决方案 打开 Build Settings -> Signing 块,修改Code Signing Identity 这里,把证书选择为匹配的即可。
使用NPS
GitHub仓库 部署架构 公网服务器A,负载均衡B,内网服务器C 在A上安装nps的服务端,并通过B访问nps服务。 服务端 appname = nps #Boot mode(dev|pro) runmode = dev #HTTP(S) proxy port, no startup if empty http_proxy_ip=0.0.0.0 http_proxy_port= https_proxy_port= https_just_proxy=true #default https certificate setting https_default_cert_file=conf/server.pem https_default_key_file=conf/server.key ##bridge bridge_type=tcp bridge_port=${YOUR_BRIDGE_PORT} bridge_ip=0.0.0.0 # Public password, which clients can use to connect to the server # After the connection, the server will be able to open relevant ports and parse related domain names according to its own configuration file. public_vkey=${YOUR_PUBLIC_VKEY} #Traffic data persistence interval(minute) #Ignorance means no persistence #flow_store_interval=1 # log level LevelEmergency->0 LevelAlert->1 LevelCritical->2 LevelError->3 LevelWarning->4 LevelNotice->5 LevelInformational->6 LevelDebug->7 log_level=7 #log_path=nps.log #Whether to restrict IP access, true or false or ignore #ip_limit=true #p2p #p2p_ip=127.0.0.1 #p2p_port=6000 #web web_host= web_username=npsadmin web_password=${YOUR_ADMIN_PASSWORD} web_port = ${YOUR_WEB_PORT} web_ip=0.0.0.0 web_base_url= web_open_ssl=false web_cert_file=conf/server.pem web_key_file=conf/server.key # if web under proxy use sub path. like http://host/nps need this. #web_base_url=/nps #Web API unauthenticated IP address(the len of auth_crypt_key must be 16) #Remove comments if needed #auth_key=test auth_crypt_key =${YOUR_AUTH_CRYPT_KEY} #allow_ports=9001-9009,10001,11000-12000 #Web management multi-user login allow_user_login=false allow_user_register=false allow_user_change_username=false #extension allow_flow_limit=false allow_rate_limit=false allow_tunnel_num_limit=false allow_local_proxy=false allow_connection_num_limit=false allow_multi_ip=false system_info_display=false #cache http_cache=false http_cache_length=100 #get origin ip http_add_origin_header=false #pprof debug…
Ubuntu 非root远程登录
服务器使用Ubuntu,做点简单处理,使用非root用户。 ssh远程登录 首先保证能通过root连接,可用root用户执行以下命令: chown root:root -R /root/.ssh/ chmod 700 /root/.ssh/ chmod 600 /root/.ssh/authorized_keys chown me:me -R /home/lingdou/.ssh/ chmod 700 /home/me/.ssh/ chmod 600 /home/me/.ssh/authorized_keys 其中 me 是要登录的用户名,需要提前创建好。 将用户加入sudo gpasswd -a me sudo echo "me ALL=(ALL) NOPASSWD: ALL" | (EDITOR="tee -a" visudo) 禁用密码和root登录 修改 /etc/ssh/sshd_config : PermitRootLogin no PasswordAuthentication no 重启服务:service sshd restart