VPS一键脚本

这里的科学上网工具指的是安装在 VPS 服务端的软件,可以是 shad­ow­socks (ss)、Shad­ow­socksR (ssr)、V2ray 等加密传输代理软件。

常见的 ss/​ssr/​v2ray 服务端软件安装配置已经有乐于分享精神的朋友提供了一键安装脚本,安装过程变得简单很多,但是有些脚本会从源代码编译安装,虽然安全,但是没有太大必要。

关于服务器操作系统选择建议:

  1. 选择系统版本不要太老,推荐:CentOS8(2021年还可用,以后可能使用Centos streaming滚动版本或Rocky社区版) / Ubuntu 20.04 LTS (20是2020年发行的,04表示是长期支持版本)
  2. 硬件配置: 512MB内存/单核CPU足够,重点关注带宽(100Mbps/1000Mbps通常越大越好,但多人共享,实际情况要看提供商良心了)及流量是否每月限制(比如每月500GB等)。
  3. 网络线路选择: AS9929(联通优质国际线路,仅次与CN2)、CN2-GT(AS4809)(出程高速,回程普通,VPS很少有)、CN2-GIA(AS4809)(随说是双程高速网,但很多廉价VPS卖的是回程高速线路,双程高速价格肯定是比较贵的)以及CTGNet (AS23764)(最新产品替代CN2,目前还很少见),其他未说明的多是普通线路(具体情况跟地区、实际网络拥堵有关)。

了解了购买 VPS 常见选择信息后,可以继续介绍安装服务端代理方法了。

安装SS服务端

ss 使用最广,但是 AEAD 加密方式让 SS 产生了两种:传统方式仅支持AEAD加密方式,服务端程序也是分为这两种。
SS 服务端软件也有很多版本,不同人编写的、结果使用方法、支持加密算法也存在差异。

传统加密方式服务端安装脚本

安装 shad­ow­socks-libev 版本,如果使用安装包安装失败,会自动选择源码编译安装:

# 下载脚本到Linux主机
curl -L -o /usr/local/bin/ssctl https://git.io/install_ss_src.sh
chmod +x /usr/local/bin/ssctl

ssctl server

提示:因为是第一次安装,如果是 Ubuntu 系统或 Man­jaro 系统可以直接安装 SS 服务端软件,其他 Linux 系统需要安装一些编译工具进行源码安装。

安装过程根据提示选择配置选项,或者使用默认都可以。

安装完成后,会自动生成客户端使用的 SS 链接信息!如果支持二维码生成则会显示一个手机端可用的二维码。

支持AEAD加密方式安装脚本

使用服务端程序为开源版本的 go-shadowsocks2

# 下载脚本到Linux主机
curl -L -o /usr/local/bin/ssctl https://git.io/ss2go_install.sh
chmod +x /usr/local/bin/ssctl
ssctl server

提示:安装服务端程序没有编译过程,而是直接使用官网自动编译发布的最新版本压缩包文件,因此速度快。

安装后,可以使用 ssctl 命令添加、删除和查看多个服务。

安装SSR服务端

使用如下命令安装 SSR 服务器.

curl -L https://git.io/JKydh -o ssrn-install.sh
chmod +x ssrn-install.sh
./ssrn-install.sh

中间会要求你输入一些参数。如果你懒,一路回车也可以.

安装V2ray服务端

下面这个脚本支持 v2ray 和 shadowsocks 类型代理服务自动化安装:

bash <(curl -s -L https://git.io/v2ray.sh)

安装前,提前先了解一下推荐的配置,以及需要的前提条件

目前V2ray一键脚本支持功能

  • VMESS,即最普通的V2ray服务器,没有伪装,也不是VLESS
  • VMESS+KCP,传输协议使用mKCP,VPS线路不好时可能有奇效
  • VMESS+TCP+TLS,带伪装的V2ray,不能过CDN中转
  • VMESS+WS+TLS,即最通用的V2ray伪装方式,能过CDN中转,推荐使用
  • VLESS+KCP,传输协议使用mKCP
  • VLESS+TCP+TLS,通用的VLESS版本,不能过CDN中转,但比VMESS+TCP+TLS方式性能更好
  • VLESS+WS+TLS,基于websocket的V2ray伪装VLESS版本,能过CDN中转,有过CDN情况下推荐使用
  • VLESS+TCP+XTLS,目前最强悍的VLESS+XTLS组合,强力推荐使用(但是支持的客户端少一些)
  • Shadowsocks配置

目前:V2rayNG 客户端支持以上所有类型配置了。

详解VMESS+WS+TLS安装过程

配置前准备:

  • 拥有一个闲置的域名:提前设置DNS解析域名指向当前VPS的IP地址

开始第一次安装配置:

bash <(curl -s -L https://git.io/v2ray.sh)

选择配置见下图:

 

VMESS+WS+TLS安装过程
VMESS+WS+TLS安装过程

 

注意: 当前脚本不会配置防火墙,因此如果本机无法访问服务端端口时,可能 VPS 已有的防火墙规则影响,这类防火墙配置请自行增加配置(简单办法就是:iptables -F 清理所有规则)。

安装成功后,我们可以使用 v2ray 脚本命令管理服务及配置。

第一次安装时,还会提示:

**是否配置 `Shadowsocks` [Y/N]**

有需要 Shadowsocks 的用户可以继续配置,配置过程如下:

 

shadowsocks配置过程
shadowsocks配置过程

 

安装Xray服务端

安装脚本命令:

# 下载一键安装脚本
curl -o $HOME/install.sh -L https://git.io/JLAdl

# 执行安装
chmod +x $HOME/install.sh && $HOME/install.sh

安装成功后,可以使用命令 vasma 进行服务管理。如果出现 “ 错误信息,执行一下如下命令增加可执行权限:

chmod +x /usr/bin/vasma

目前Xray一键脚本支持功能

支持安装类型:

  • VLESS+TCP+TLS
  • VLESS+TCP+xtls-rprx-direct【推荐】
  • VLESS+gRPC+TLS【支持CDN、IPv6、延迟低】
  • VLESS+WS+TLS【支持CDN、IPv6】
  • Trojan+TCP+TLS【推荐】
  • Trojan+TCP+xtls-rprx-direct【推荐】
  • Trojan+gRPC+TLS【支持CDN、IPv6、延迟低】
  • VMess+WS+TLS【支持CDN、IPv6】

一键安装脚本编写、后期维护不易,更多详细介绍可以阅读作者的详细介绍文章

安装示例展示

https://cdn.jsdelivr.net/gh/mack-a/v2ray-agent@master/fodder/install/install.jpg

网络配置优化

前面网络速度测试,已经展示了优化后的速度有明显提升,因此为大家提供了优化网络配置的方法。

请参考执行下面命令配置即可:

此处内容需要评论回复后(审核通过)方可阅读

 

最后

配置完毕预计用时 5 分钟左右,相比 xray-install 的脚本要快好多。

安装结束后,小伙伴们快使用新配置的代理上网吧!

最后,一键安装脚本很多,速度快慢及安全性的重点不在于安装脚本,而在于 VPS 网络线路带宽及加密算法的选择。

下面这张图是在网络上找到的关于各种配置方式的网络速度测试情况:

 

此处内容需要评论回复后(审核通过)方可阅读

 

每月5元,便宜但速度飞快的美国VPS(6机房可选)低至$9.89/年

racknerd发布了2022年新年VPS优惠促销活动,年付不到10美元!美国VPS有6个可选数据中心分别是:洛杉矶、圣何塞、西雅图、达拉斯、芝加哥、纽约。支持PayPal和支付宝付款,默认1Gbps带宽,KVM虚拟,纯SSD raid10,solusvm面板…

logo-light.png

2022年新年促销VPS,注意:这个活动不是总有,若链接失效只能购买别的了

内存 CPU SSD 流量 价格 购买
512M 1核 10G 1T/月 $9.89/年 购买链接
1G 1核 20G 2T/月 $13.98 购买链接
2G 2核 35G 4T/月 $24.98 购买链接
3G 2核 50G 6T/月 $31.98 购买链接

这里是dc-02图片演示站,可以体验一下vps的速度 http://204.13.154.10/

512M内存比较适合个人代理用,直接搭建v2ray,1G以上内存2-3人合租或者是建站很合适。

黑色星期五-促销(与新年促销有些区别,注意比较SSD大小和流量,按需购买):

内存 CPU SSD 流量 价格 购买
768M 1核 12G 1T/月 $10.88/年 购买链接
1G 1核 25G 4T/月 $14.88/年 购买链接 (这一款选择的人多)
2.5G 2核 50G 6T/月 $27.88/年 购买链接
3G 2核 60G 8T/月 $34.88/年 购买链接
4G 3核 75G 10T/月 $43.39/年 购买链接

推荐理由:便宜,好用,速度飞快,建站或者代理都能胜任。

Passwall DNS模式和SmartDNS速配使用

Passwall DNS模式简介和SmartDNS快速配合使用
最后更新:2020-01-31
硬件:华硕ACRH17无线路由器
内核 4.14.167 Passwall 版本 3.3-39-20200130
SmartDNS支持第二DNS服务器组,但与Passwall配合使用时我不建议用这个功能,Passwall的设计已经很棒了,没必要把SmartDNS搞得很复杂,我建议SmartDNS仅用于国内DNS服务器。
一、准备
国内用smartdns服务,端口6053,关闭ipv6服务器,开启域名预加载功能,开启黑名单过滤(黑名单IP见本文最下面),缓存是否开启都可以,重定向选择“无”。添加一组国内DNS IP,建议添加2个公共DNS+2个运营商DNS+1个支持tcp或tls的国内DNS(中科大或红鱼)。比如下图是我用电信宽带的smartdns配置图。
网络-接口-LAN,设置自定义dns服务器为192.168.1.1。
DHCP/DNS开启【忽略解析文件】
这一步可以在开启Passwall之前做,也可以在开启Passwall之后做。
二、设置Passwall DNS
组合1:
国内DNS服务器:127.0.0.1#6053
DNS模式:ChinaDNS-NG
ChinaDNS-NG可信DNS:pdnsd+TCP节点解析DNS
DNS地址:GoogleDNS或OpenDNS
代理模式:大陆白名单
工作流程:gfwlist域名只向7914端口的pdnsd查询,pdnsd通过TCP节点(就是指定的代理节点)用GoogleDNS或OpenDNS查询。
常用国内域名只向国内DNS服务器(这里就是smartdns)查询。
其它域名同时向国内DNS和可信DNS查询,返回的国内IP用smartdns的查询结果,国外IP用可信DNS的查询结果。
就是说,返回的国内IP对本地优化,国外IP对代理节点优化。
所以这种模式适合使用大陆白名单,如果代理模式用GFW名单,那么访问国外网站时,由于返回的IP不对本地优化,速度上不是最快。
路由器上测试:
dig www.anandtech.com @127.0.0.1 -p 6053
返回184.30.228.207(美国)
dig www.anandtech.com @127.0.0.1 -p 7914
返回96.6.73.111(新加坡)
dig www.anandtech.com @127.0.0.1 -p 7913
返回96.6.73.111(新加坡)
dig www.anandtech.com @127.0.0.1 -p 53
返回96.6.73.111(新加坡)
本地ping 184.30.228.207(美国)166ms
本地ping 96.6.73.111(新加坡)204ms
经测试,chinadns-ng的7913端口选择了可信dns 7914端口查询的结果,这个国外IP对代理节点优化(代理节点是新加坡),但对本地不优化(访问比用smartdns解析的ip慢)。
组合1有一个小缺点,因pdnsd带有缓存,导致极少数国内域名chinadns-ng有时会返回对应的国外ip,比如www.guancha.cn。
(这个问题我一直没解决,所以我本人用的是组合2。)
组合2:
socks5节点:选一个和TCP节点相同的
国内DNS服务器:127.0.0.1#6053
DNS模式:ChinaDNS-NG
ChinaDNS-NG可信DNS:dns2socks+Socks5解析
DNS地址:GoogleDNS或OpenDNS
代理模式:大陆白名单
工作流程和组合1一样,但解决了组合1存在的缺点。
组合3:
UDP节点:与TCP节点相同
国内DNS服务器:127.0.0.1#6053
DNS模式:ChinaDNS-NG
ChinaDNS-NG可信DNS:GoogleDNS或OpenDNS
代理模式:大陆白名单
工作流程和前面基本一样,但这里没有7914端口了。
注意要开启UDP节点,这样国外域名的ip会通过代理节点返回,对代理节点优化。
如果没有开启UDP节点,国外域名的ip会通过smartdns返回,对本地节点优化,所以没有开启UDP节点的话,最好使用GFW名单模式。
组合3缺点:如果开启了UDP节点,可能负载均衡不会正常工作。
组合4:
socks5节点:选一个和TCP节点相同的
国内DNS服务器:127.0.0.1#6053
DNS模式:dns2socks+Socks5解析
DNS地址:GoogleDNS或OpenDNS
代理模式:GFW名单
组合4因为不使用chinadns-ng,所以也就没有了国内外IP分流的功能。
gfwlist域名通过socks5节点查询,对代理节点优化。
国内域名和其它国外域名返回smartdns的结果,对本地优化。
所以建议使用GFW名单模式。
路由器上测试:
dig www.anandtech.com @127.0.0.1 -p 6053
返回184.30.228.207(美国)
dig www.anandtech.com @127.0.0.1 -p 7913
返回96.6.73.111(新加坡)
dig www.anandtech.com @127.0.0.1 -p 53
返回184.30.228.207(美国)
组合5:
国内DNS服务器:127.0.0.1#6053
DNS模式:pdnsd
DNS地址:GoogleDNS或OpenDNS
代理模式:GFW名单
工作流程和组合4一样,也是建议配合GFW黑名单模式。
因为pdnsd带有缓存,理论上第二次打开gfw域名会快一点。
注意:用了组合4和5的配置,由于没有chinadns-ng的ip分流功能,此时非gfwlist列表的被污染的域名只能通过Passwall的国内DNS服务器(这里用了smartdns)返回,比如dlercloud.com等很多机场域名。如果smartdns里没有配置防污染的tcp或tls dns服务器,那么就不可能打开这类网站。除非你手动在Passwall的黑名单里添加这些域名。
总结:
如果用GFW模式,建议组合4或5。
如果用大陆白名单模式,建议组合2或1。
无论如何都建议在smartdns里添加1-2个防污染的tcp或tls 国内dns服务器,比如中科大或红鱼DNS。
附:SmartDNS 黑名单 IP
blacklist-ip 4.36.66.178 blacklist-ip 8.7.198.45 blacklist-ip 31.13.64.1 blacklist-ip 31.13.64.33 blacklist-ip 31.13.64.49 blacklist-ip 31.13.65.1 blacklist-ip 31.13.65.17 blacklist-ip 31.13.65.18 blacklist-ip 31.13.66.1 blacklist-ip 31.13.66.23 blacklist-ip 31.13.66.6 blacklist-ip 31.13.68.1 blacklist-ip 31.13.68.22 blacklist-ip 31.13.69.129 blacklist-ip 31.13.69.160 blacklist-ip 31.13.69.33 blacklist-ip 31.13.69.86 blacklist-ip 31.13.70.1 blacklist-ip 31.13.70.20 blacklist-ip 31.13.71.23 blacklist-ip 31.13.71.7 blacklist-ip 31.13.72.1 blacklist-ip 31.13.72.17 blacklist-ip 31.13.72.23 blacklist-ip 31.13.72.34 blacklist-ip 31.13.72.54 blacklist-ip 31.13.73.1 blacklist-ip 31.13.73.17 blacklist-ip 31.13.73.23 blacklist-ip 31.13.74.1 blacklist-ip 31.13.74.17 blacklist-ip 31.13.75.17 blacklist-ip 31.13.75.18 blacklist-ip 31.13.76.16 blacklist-ip 31.13.76.8 blacklist-ip 31.13.77.33 blacklist-ip 31.13.77.55 blacklist-ip 31.13.78.65 blacklist-ip 31.13.78.66 blacklist-ip 31.13.79.1 blacklist-ip 31.13.79.17 blacklist-ip 31.13.80.1 blacklist-ip 31.13.80.17 blacklist-ip 31.13.81.1 blacklist-ip 31.13.81.17 blacklist-ip 31.13.82.1 blacklist-ip 31.13.82.17 blacklist-ip 31.13.82.23 blacklist-ip 31.13.83.1 blacklist-ip 31.13.83.16 blacklist-ip 31.13.83.8 blacklist-ip 31.13.84.1 blacklist-ip 31.13.84.16 blacklist-ip 31.13.84.8 blacklist-ip 31.13.85.1 blacklist-ip 31.13.85.16 blacklist-ip 31.13.85.8 blacklist-ip 31.13.86.1 blacklist-ip 31.13.86.16 blacklist-ip 31.13.86.8 blacklist-ip 31.13.97.245 blacklist-ip 31.13.97.248 blacklist-ip 37.61.54.158 blacklist-ip 46.82.174.68 blacklist-ip 59.24.3.173 blacklist-ip 64.13.192.74 blacklist-ip 64.13.192.76 blacklist-ip 64.13.232.149 blacklist-ip 64.33.88.161 blacklist-ip 64.33.99.47 blacklist-ip 64.66.163.251 blacklist-ip 65.104.202.252 blacklist-ip 65.160.219.113 blacklist-ip 66.45.252.237 blacklist-ip 66.220.146.94 blacklist-ip 66.220.147.11 blacklist-ip 66.220.147.44 blacklist-ip 66.220.147.47 blacklist-ip 66.220.149.18 blacklist-ip 66.220.149.32 blacklist-ip 66.220.149.99 blacklist-ip 66.220.151.20 blacklist-ip 66.220.152.17 blacklist-ip 66.220.152.28 blacklist-ip 66.220.155.12 blacklist-ip 66.220.155.14 blacklist-ip 66.220.158.32 blacklist-ip 67.15.100.252 blacklist-ip 67.15.129.210 blacklist-ip 67.228.37.26 blacklist-ip 67.228.74.123 blacklist-ip 67.228.102.32 blacklist-ip 67.228.126.62 blacklist-ip 67.228.221.221 blacklist-ip 67.228.235.91 blacklist-ip 67.228.235.93 blacklist-ip 69.63.176.143 blacklist-ip 69.63.176.15 blacklist-ip 69.63.176.59 blacklist-ip 69.63.178.13 blacklist-ip 69.63.180.173 blacklist-ip 69.63.181.11 blacklist-ip 69.63.181.12 blacklist-ip 69.63.184.14 blacklist-ip 69.63.184.142 blacklist-ip 69.63.184.30 blacklist-ip 69.63.186.30 blacklist-ip 69.63.186.31 blacklist-ip 69.63.187.12 blacklist-ip 69.63.189.16 blacklist-ip 69.63.190.26 blacklist-ip 69.171.224.12 blacklist-ip 69.171.224.40 blacklist-ip 69.171.224.85 blacklist-ip 69.171.225.13 blacklist-ip 69.171.227.37 blacklist-ip 69.171.228.20 blacklist-ip 69.171.228.74 blacklist-ip 69.171.229.11 blacklist-ip 69.171.229.28 blacklist-ip 69.171.229.73 blacklist-ip 69.171.230.18 blacklist-ip 69.171.232.21 blacklist-ip 69.171.233.24 blacklist-ip 69.171.233.33 blacklist-ip 69.171.233.37 blacklist-ip 69.171.234.18 blacklist-ip 69.171.234.29 blacklist-ip 69.171.234.48 blacklist-ip 69.171.235.101 blacklist-ip 69.171.235.16 blacklist-ip 69.171.235.64 blacklist-ip 69.171.237.16 blacklist-ip 69.171.237.26 blacklist-ip 69.171.239.11 blacklist-ip 69.171.240.27 blacklist-ip 69.171.242.11 blacklist-ip 69.171.242.30 blacklist-ip 69.171.244.11 blacklist-ip 69.171.244.12 blacklist-ip 69.171.244.15 blacklist-ip 69.171.245.49 blacklist-ip 69.171.245.53 blacklist-ip 69.171.245.84 blacklist-ip 69.171.246.9 blacklist-ip 69.171.247.20 blacklist-ip 69.171.247.32 blacklist-ip 69.171.247.71 blacklist-ip 69.171.248.112 blacklist-ip 69.171.248.128 blacklist-ip 69.171.248.65 blacklist-ip 72.14.205.104 blacklist-ip 72.14.205.99 blacklist-ip 74.86.118.24 blacklist-ip 74.86.12.172 blacklist-ip 74.86.12.173 blacklist-ip 74.86.142.55 blacklist-ip 74.86.151.162 blacklist-ip 74.86.151.167 blacklist-ip 74.86.17.48 blacklist-ip 74.86.226.234 blacklist-ip 74.86.228.110 blacklist-ip 74.86.235.236 blacklist-ip 74.86.3.208 blacklist-ip 75.126.115.192 blacklist-ip 75.126.124.162 blacklist-ip 75.126.135.131 blacklist-ip 75.126.150.210 blacklist-ip 75.126.164.178 blacklist-ip 75.126.2.43 blacklist-ip 75.126.215.88 blacklist-ip 75.126.33.156 blacklist-ip 78.16.49.15 blacklist-ip 88.191.249.182 blacklist-ip 88.191.249.183 blacklist-ip 88.191.253.157 blacklist-ip 93.46.8.89 blacklist-ip 128.121.126.139 blacklist-ip 159.106.121.75 blacklist-ip 169.132.13.103 blacklist-ip 173.252.73.48 blacklist-ip 173.252.100.21 blacklist-ip 173.252.100.32 blacklist-ip 173.252.102.16 blacklist-ip 173.252.102.241 blacklist-ip 173.252.103.64 blacklist-ip 173.252.110.21 blacklist-ip 174.36.196.242 blacklist-ip 174.36.228.136 blacklist-ip 174.37.54.20 blacklist-ip 174.37.154.236 blacklist-ip 174.37.175.229 blacklist-ip 192.67.198.6 blacklist-ip 199.16.156.40 blacklist-ip 199.16.156.7 blacklist-ip 199.16.158.190 blacklist-ip 199.59.148.14 blacklist-ip 199.59.148.140 blacklist-ip 199.59.148.209 blacklist-ip 199.59.148.97 blacklist-ip 199.59.149.136 blacklist-ip 199.59.149.244 blacklist-ip 199.59.150.11 blacklist-ip 199.59.150.49 blacklist-ip 202.106.1.2 blacklist-ip 202.181.7.85 blacklist-ip 203.98.7.65 blacklist-ip 203.161.230.171 blacklist-ip 205.186.152.122 blacklist-ip 207.12.88.98 blacklist-ip 208.43.170.231 blacklist-ip 208.43.237.140 blacklist-ip 208.56.31.43 blacklist-ip 208.101.21.43 blacklist-ip 208.101.48.171 blacklist-ip 208.101.60.87 blacklist-ip 209.36.73.33 blacklist-ip 209.145.54.50 blacklist-ip 209.220.30.174 blacklist-ip 211.94.66.147 blacklist-ip 213.169.251.35 blacklist-ip 216.221.188.182 blacklist-ip 216.234.179.13 blacklist-ip 243.185.187.39
JSON

Linux VPS一键全自动网络重装Debian/Ubuntu/CentOS系统脚本

注意

  • 全自动安装默认root密码:MoeClub.org
  • 安装完成后请立即更改密码.
  • 能够全自动重装Debian/Ubuntu/CentOS等系统.
  • 全自动安装CentOS时默认提供VNC功能,可使用VNC Viewer查看进度,
    VNC端口为1或者5901,可自行尝试连接.(成功后VNC功能会消失.)
  • 目前CentOS系统只支持任意版本重装为 CentOS 6.x 及以下版本.
  • 特别注意:OpenVZ构架不适用.

一、安装所需软件

首先安装所需的软件根据自己本身对应的系统选择对应的命令即可。

#Debian/Ubuntu系统:
apt-get install -y xz-utils openssl gawk file
#RedHat/CentOS系统:
yum install -y xz openssl gawk file

如果出现了错误,请运行:

# Debian/Ubuntu系统:
apt-get update
# RedHat/CentOS系统:
yum update

二、下载系统重装脚本

使用下面命令下载自动重装系统脚本。

# 萌咖脚本下载地址:
wget —no-check-certificate -qO InstallNET.sh ‘https://moeclub.org/attachment/LinuxShell/InstallNET.sh’ && chmod a+x InstallNET.sh
# 梦月神曦备用:
wget —no-check-certificate -qO InstallNET.sh ‘https://www.myyblog.cn/script/InstallNET.sh’ && chmod a+x InstallNET.sh

三、系统重装命令

在下面选择将要按的的系统,运行对应命令即可,一般20-30分钟就会安装完成。装默认root密码:MoeClub.org

安装CentOS 6.8 x32:

bash InstallNET.sh -c 6.8 -v 32 -a

安装CentOS 6.8 x64:

bash InstallNET.sh -c 6.8 -v 64 -a

安装Debian 7 x32:

bash InstallNET.sh -d 7 -v 32 -a

安装Debian 8 x64:

bash InstallNET.sh -d 8 -v 64 -a

安装Debian 9 x64:

bash InstallNET.sh -d 9 -v 64 -a

安装Ubuntu 14.04 x64:

bash InstallNET.sh -u trusty -v 64 -a

安装Ubuntu 16.04 x64:

bash InstallNET.sh -u xenial -v 64 -a

安装Ubuntu 18.04 x64:

bash InstallNET.sh -u bionic -v 64 -a

想要安装其他版本可以看一下说明和示例继续安装

  • 说明
bash InstallNET.sh -d/–debian [dist-name]
-u/–ubuntu [dist-name]
-c/–centos [dist-version]
-v/–ver [32/i386|64/amd64]
–ip-addr/–ip-gate/–ip-mask
-apt/-yum/–mirror
-dd/–image
-a/-m
# dist-name: 发行版本代号
# dist-version: 发行版本号
# -apt/-yum/–mirror : 使用定义镜像
# -a/-m : 询问是否能进入VNC自行操作. -a 为不提示(一般用于全自动安装), -m 为提示.
  • 使用示例
#使用默认镜像全自动安装
bash InstallNET.sh -d 8 -v 64 -a
#使用自定义镜像全自动安装
bash InstallNET.sh -c 6.10 -v 64 -a –mirror ‘http://mirror.centos.org/centos’
# 以下示例中,将X.X.X.X替换为自己的网络参数.
# –ip-addr :IP Address/IP地址
# –ip-gate :Gateway /网关
# –ip-mask :Netmask /子网掩码
#使用自定义镜像全自动安装
#bash InstallNET.sh -u 9 -v 64 -a –mirror ‘http://mirrors.ustc.edu.cn/debian/’
#使用自定义镜像自定义网络参数全自动安装
#bash InstallNET.sh -u 16.04 -v 64 -a –ip-addr x.x.x.x –ip-gate x.x.x.x –ip-mask x.x.x.x –mirror ‘http://archive.ubuntu.com/ubuntu’
#国内推荐使用USTC源
#–mirror ‘http://mirrors.ustc.edu.cn/debian/’

Aapache2开启https

 2018年8月25日18:40:232428次 
摘要

SSL免费证书的申请越来越容易了,于是在腾讯云上申请了个免费DV SSL证书,准备转移到腾讯cdn开启ssl访问(百度云加速免费用户虽然不限流量,但是不支持ssl)。以下是具体过程记录,谨做笔记。

登录https://buy.cloud.tencent.com/ssl,选择DV免费型证书,按提醒步骤一步一步申请,不再赘述。资料提交完成后会提醒正在审核,审核结束之后会有下载链接。

SSL免费证书的申请越来越容易了,于是在腾讯云上申请了个免费DV SSL证书,准备转移到腾讯cdn开启ssl访问(百度云加速免费用户虽然不限流量,但是不支持ssl)。以下是具体过程记录,谨做笔记。

登录https://buy.cloud.tencent.com/ssl,选择DV免费型证书,按提醒步骤一步一步申请,不再赘述。资料提交完成后会提醒正在审核,审核结束之后会有下载链接。

将下载到的以你的域名命名的压缩包解压,apache文件夹内的证书就是适用于apache2证书文件。其中1_root_bundle.crt是证书链文件,2_*.crt是证书文件,3_*.key是证书key文件。

用winscp或ftp工具打开你的服务器,在/etc/apache2文件夹内创建ssl_crt文件夹(或者在其他位置),将这三个文件上传。

打开sites-available文件夹,复制default-ssl.conf,重命名为 your_domain_ssl.conf。打开这个文件夹。将<VirtualHost _default_:443>改为<VirtualHost *:443>,在这一行下添加ServerName: 你的域名,修改DocumentRoot指向你的网站根目录。

  • 修改SSLCertificateFile指向你的证书文件,即2_*.crt文件。
  • 修改SSLCertificateKeyFile指向你的证书key文件,即3_*.key文件
  • 修改SSLCertificateChainFile指向你的证书链文件,即1_*.key文件

保存文件。并在sites-enabled文件夹建立该文件的软连接,使用命令 sudo /etc/init.d/apache2 restart,如果没有报错则启用ssl完成。我这里产生了个报错,apache2重启失败。如下图

Aapache2开启https

SSLSessionCache: ‘shcmb’ session cache not supported. 就是ssl session缓存模块shcmb不支持。

打开mods-available文件夹查看有无socache_shmcb.load文件,如果有,在mods-enabled文件夹建立该文件软连接启用该模块,重启apache2即可。

添加上述配置,保存后,给配置文件建立一个软连接,命令如下:

sudo a2ensite default-ssl

另:

怎么给网站开启https协议?Apache2下SSL证书安装配置方法

本文原创,未经允许,严禁装载

刚做本站的时候,我也不知道为什么要开启https协议,只是发现有很多网站都是https。当用Chrome浏览器打开本社区网站的时候,发现现实”不安全”,这对于有强迫症的我来说,是不能忍的,于是申请了免费的证书,花了一个多小时才搞定。开启https协议本身不难,但是内容很繁琐。

https具有加密传输通道,有效保障隐私数据密文传输,截取也无法解密。HTTP明文传输,没有SSL加密通道,任何人都可以轻松截取或篡改机密数据。

好了废话不多说,首先,需要申请证书,我用的是亚洲诚信(trustasia.com/)的免费证书,至于证书申请流程可以看看这里:trustasia.com/doc/how-t,如果你已经拥有了证书,请跳过这一步。

有与本站用的是apache2,apache2服务器需要用到for Apache.zip的文件以及自主生成的私钥.key文件(申请证书过程中创建CSR时生成),具体文件见下图:

将SSL证书上传至apache2的目录下,记录一下证书的绝对地址,方便等下使用。

上传好之后,我们需要为apache服务器添加ssl模块支持,命令如下:

sudo a2enmod ssl

然后进入apache2的配置文件目录/etc/apache2/sites-available,找到对应的配置

文件,默认为default-ssl.conf(根据实际环境),找到VirtualHost *:443的配置,并参考如下配置(修改或增加):

<VirtualHost *:443>

DocumentRoot 网站根目录

SSLEngine on

SSLCertificateFile /etc/ssl/certs/frostless.net.crt

SSLCertificateKeyFile /etc/ssl/private/frostless.net.key

SSLCertificateChainFile /etc/ssl/certs/root_bundle.crt

SSLProtocol  all -SSLv2 -SSLv3

SSLCipherSuite ECDH:AESGCM:HIGH:!RC4:!DH:!MD5:!aNULL:!eNULL

SSLHonorCipherOrder on

</VirtualHost>

添加上述配置,保存后,给配置文件建立一个软连接,命令如下:

sudo a2ensite default-ssl

进入apache2的配置文件目录,找到ports.conf,添加Listen 443,如果默认已添加,忽略此步骤。

检测SSL配置

上述的配置完成后,可先用命令检测配置是否正确,若不正确,请不要重启apache2!检测命令如下:

/usr/sbin/apache2ctl -t

输入命令后,若提示Syntax OK,则表示配置正常(如果提示错误,请根据具体错误修改,直到提示Syntax OK),可以重启apache2,命令如下:

sudo service apache2 restart

打开浏览器,输入https://你的域名,如浏览器地址栏显示加密小锁,则表示证书配置成功。若显示无法连接,请确保防火墙或安全组等策略有放行443端口(SSL配置端口)。

http重定向到https(可选)

若可以成功访问https,那么我们再执行最后一步,强制用户即使输入http,也跳转到https上来,操作很简单,添加下列三行代码即可。修改默认网站配置 /etc/apache2/site-avaliable/000-default.conf

<VirtualHost *:80>
...
    RewriteEngine On
    RewriteCond %{HTTPS} off
    RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}
...
</VirtualHost>

保存后执行以下命令,

sudo a2enmod rewrite

然后再次重启一下apache服务器:

sudo service apache2 restart

好了,大功告成,大家加油!

欢迎关注我的博客,原文地址:

https://www.frostless.net/index.php/2020/10/29/apache2-ssl/​www.frostless.net

apache2.2.4如何安装SSL证书与问题解答

发布时间:2019-09-09 20:13:02 来源:青锋建站 作者:青锋建站
  于由于谷歌对网站排序上使用https这一参数,也随着外贸行业不断发展,许多网站受到安全的威胁,于是网站安装SSL证书成了当今的潮流,尤其是在电商交易行业。但是大多数企业站点并无具大的数据价值,多是一些展示功能,因此对于内容、新闻、官网类的网站受到攻击多是由于网站布署与维护原因,不安装SSL证书问题不大。以下是青锋建站给大家分享的apache2.2.4如何安装SSL证书与问题解答、apache2.2.4如何安装SSL证书步骤。

1、开启apache ssl模块

将#LoadModule ssl_module modules/mod_ssl.so前面的“#”去掉,来开启apache的ssl模块;
注意
由于许多apache版本是不包括ssl模块的,如果环境下不包括mod_ssl.so,则需要下载包括mod_ssl.so版本的apache,并将该模块放在模块目录下面。
windows下apache版本下载地址为:https://archive.apache.org/dist/httpd/binaries/win32/;
apache安装配置:http://www.sjzphp.com/webdis/apache_844.html
apache中linux版本-https://archive.apache.org/dist/httpd/
另外:有时php需要开发openssl模块:
将#extension=php_openssl.dll前面的“#”去掉,如果当前版本没有该模块,需要下载。

2、下载证书

下载证书并将证书放在服务器上,这里我们以apache所在目录为例。将证书放在如下目录:apache/cert/xxx/。目录形式不唯一,可以自行定义。必须与下面apache虚拟主机中的证书路径一致即可。

3、给apache虚拟主机安装SSL证书

如果购买的SSL证书是单域名版本的,只需要给相应的虚拟主机安装即可以,需要有服务器操作权限,如果购买的是多域名版本,可以给服务器上所有的网站安装SSL证书。apache虚拟主机安装SSL证书配置如下:
<VirtualHost *:443>
ServerAdmin admin@myhost.com
#根据需要配置为实际的域名
ServerName www.xxx.com
ServerAlias xxx.com
Header set Access-Control-Allow-Origin *
RewriteEngine on
RewriteCond %{SERVER_PORT} !^443$
RewriteRule ^(.*)$ https://%{SERVER_NAME}$1 [L,R]
SSLEngine on
SSLProtocol all -SSLv2 -SSLv3
SSLCipherSuite HIGH:!RC4:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!EXP:+MEDIUM
SSLCertificateFile cert/xxx/2787247_www.xxx.com_public.crt
SSLCertificateKeyFile cert/xxx/2787247_www.xxx.com.key
SSLCACertificateFile  cert/xxx/2787247_www.xxx.com_chain.crt
#以上三条规划中的证书名称需要替换为实际中的证书名称
DocumentRoot “D:DedeAMPZWebRootqqcms”
php_admin_value open_basedir “D:DedeAMPZWebRootqqcms”
</VirtualHost>
##VhostEnd

4、给服务器上所有的网站安装SSL证书

打开Apache/conf/extra/httpd-ssl.conf,在httpd-ssl.conf文件中找到以下参数并进行配置。

SSLProtocol all -SSLv2 -SSLv3  # 添加SSL协议支持协议,去掉不安全的协议。
SSLCipherSuite HIGH:!RC4:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!EXP:+MEDIUM   # 使用此加密套件。
SSLHonorCipherOrder on
SSLCertificateFile cert/domain name_public.crt   # 将domain name_public.crt替换成您证书文件名。
SSLCertificateKeyFile cert/domain name.key   # 将domain name.key替换成您证书的秘钥文件名。
SSLCertificateChainFile cert/domain name_chain.crt  # 将domain name_chain.crt替换成您证书的秘钥文件名;

RewriteEngine on
RewriteCond %{SERVER_PORT} !^443$
RewriteRule ^(.*)$ https://%{SERVER_NAME}$1 [L,R]

5、一些厂商SSL证书安装指南汇总

A-阿里云SSL证书安装指南:https://help.aliyun.com/document_detail/98727.html
B-腾讯云SSL证书安装:https://cloud.tencent.com/product/ssl
以上就是青锋建站给大家分享的apache2.2.4如何安装SSL证书与问题解答、apache2.2.4如何安装SSL证书步骤。青锋建站,提供专业的高品质网站制作服务,包括网站建设,SEO,网络营销,PHP开发,网站建设知名品牌,全国接单,为企业构建强有力的营销平台。

分享到: