linux使用v 2ray】的更多相关文章

一.安装配置服务端程序 是时候使用 了,因为相对安全,使用方法很简单,使用root权限执行以下命令即可 $ sudo -i 一顿安装后如图 输入 命令可以查看链接,然后在客户端使用这个链接就能配置好了. 二.window使用代理 下载配置windows客户端 下载链接: 打开后配置,右键“从剪贴板导入批量URL”,配置成功 然后找到右下角的小图标,右键选中“启用Http代理”->“Http代理模式”->“开启PAC并自动配置PAC(PAC模式)”,至此,可以正常访问google了. 三.安卓使…
VPS构建VPN教程 (由于博客限制有些敏感词 V 2ray中间会打空格或者(删掉我)图片中的敏感词进行了马赛克处理) 关于自建VPN翻墙教程,此处是利用V 2 ray的一个VPS搭建VPN教程.便于交流和学习使用.  最近随着墙的升级许多ssr.ss都被墙给墙了 最好:建造之前首先要做两件事 注册VPS服务器[Vultr主机  /阿里云主机 都可以] 用SSH工具连接进入VPS主机服务器 使用SSH工具设置VPS 下载Xshell 打开Xshell在新建会话窗口中填写相关信息 名称:可以自定义…
Sysvinit 的小结 Sysvinit 的优点是概念简单.Service 开发人员只需要编写启动和停止脚本,概念非常清楚:将 service 添加/删除到某个 runlevel 时,只需要执行一些创建/删除软连接文件的基本操作:这些都不需要学习额外的知识或特殊的定义语法(UpStart 和 Systemd 都需要用户学习新的定义系统初始化行为的语言). 其次,sysvinit 的另一个重要优点是确定的执行顺序:脚本严格按照启动数字的大小顺序执行,一个执行完毕再执行下一个,这非常有益于错误排查…
System V Semaphore的创建过程缺陷是创建与赋初值由两个函数完成,这会导致两个进程同时创建的话会出现竞争和不一致状态,即使是使用了IPC-EXCL标记. 示例: oflag = IPC-CREAT | IPC-EXCL | SVSEM-MODE; , oflag) ) >= ) { /* success, we are the first, so initialize */ arg.val = ; semctl (semid, , SETVAL, arg) ; } else if…
system v 共享内存 #include <sys/types.h> #include <sys/shm.h> int shmget(key_t key, size_t size, int shmflg); 建立:进程与共享内存的关联关系 key_t key:16进制的非0数字. 一般有两种方式设置它. 第一种:调用fotk函数 第二种:直接使用IPC_PRIVATE 注意:如果两次调用ftok函数时,参数都一样,那么得到的key_t key是一样的,所以shmget函数的返回…
Message Queues Semaphores Shared Memory…
“LINUX就是这个范”有一章专门介绍了Linux的构建,过程详细,很有意思.结合这方面的资料简要汇集一下 LFS 这个站点提供了从源代码构建一个Linux的详细步骤 书 http://archive.linuxfromscratch.org/lfs-museum/stable/LFS-BOOK-7.5.pdf 包 wget-list 经验证的包地址 http://archive.linuxfromscratch.org/lfs-museum/stable/wget-list 有的包拿不到的话,…
/********************************************************************** * Linux 进程退出后自动启动 * 说明: * 在系统中,我们有时候会希望后台程序能够一直运行,即使程序出错了, * 也是希望程序能够自动启动,并继续运行. * * 2016-12-10 深圳 南山平山村 曾剑锋 *********************************************************************…
创建文件: # fallocate -l 4G /swapfile # chmod 600 /swapfile # mkswap /swapfile# swapon /swapfile 编辑/etc/fstab文件.添加:/swapfile none swap defaults 0 0 编辑/etc/mkinitcpio.conf文件:HOOKS="... block lvm2 resume filesystems ..."# mkinitcpio -p linux # filefra…
端口为例): 显示现有规则: iptables –L -n 清空现有规则表: iptables -F 黑名单:先允许所有数据包通过,后逐条添加黑名单规则. iptables –A INPUT–p tcp --dport 22 –j ACCEPT 白名单:先逐条添加白名单规则,后禁止所有数据包通过. iptables –A INPUT–p tcp --dport 22 –j DROP 添加规则细节:增加可信任来源,增加到规则表末尾 iptables –A INPUT–s 192.168.100.1…