Huge List of free VPS/places where you can host your web for free

1. Vercel give you loads of hosting for free as well with no credit card required and if you choose to use a custom domain they won’t charge you. Also, SSL is included. https://vercel.com/pricing
2. Oracle gives you 2 AMD VM with 1 core and 1 GB of RAM each, plus up to four ARM VM with a total of 4 cores and 24 GB of RAM (so you can have 2 VM with 2 cores each or 1 VM with 4 cores), forever. https://www.oracle.com/cloud/free/
3. Google cloud has a pretty generous permanent free tier, including an f1-micro VM and 50 cpu-hours a month on Cloud Run (which only bills when a request is progressing). https://cloud.google.com/free
4. if you don’t need a 24/7 VPS (or persistent storage), I have a website (https://rs1.es) that can be useful. It’s easy to set up (1-click), you can add a startup script (so you can download, unzip, and test your code quickly), you can type commands in your browser (you can use SSH as well) and it’s free (supported by ads). VPS have 2vCPU (Intel Xeon), 2GB RAM. You can use them for 3 hours each.
5. AWS – you get 1 year of free EC2 server
6. Heroku – lifetime free for 1 app. It is not exactly a full fledged server but rather a hosting place for your code.
7. Azure. Free hosting for shared tier web sites and you could use Azure Devops for CI/CD, source control and bug tracking. They even have OSS (public projects) option. Azure Devops gives 5 free user licenses and 1800 CI/CD pipeline minutes a month. https://azure.microsoft.com/en-us/free/
8. netlify https://www.netlify.com/pricing/

继续阅读

RouterOS路由OSPF协议+树莓派分流国外流量

跟原文作者一样,之前尝试过使用RouterOS的iptables给链接打标记的方式配置过,但不知道为什么,速度奇慢无比,直到看到通过动态路由协议的方式进行分流。

OSPF简介

OSPF (Open Shortest Path First) 是一种常用的 IGP 路由协议,相对于 BGP 这种主要是为自治域之间通信设计的协议,OSPF 的配置相对来说要简单易懂的多,而且收敛速度非常的快,适合用来在内网快速发布大量的路由。

OSPF 唯一不足的地方是一开始设计的时候没有考虑到多种协议的支持,导致 IPv6 出来后又设计了 OSPFv3 这个新的协议。因为我们希望有 IPv6 支持,所以后面会同时配置 OSPFv2 和 OSPFv3 的实例。但是相对于 IS-IS 和 iBGP 这些支持原生双栈的协议还是配置起来要简单了不少。

继续阅读

windows加密DNS请求

在之前的微软更新公告中,windows 21H1加入了基于HTTPS的DNS请求(DOH)这一功能,目前来看是要推迟到21H2版本了,可以使用以下方法暂时在21H1非预览版中代替DOH功能。

配置

  1. 从https://github.com/cloudflare/cloudflared/releases下载对应系统的版本
  2. 新建一个config.yaml文件,文件内容如下
proxy-dns: true
proxy-dns-address: 0.0.0.0   # 监听全部IP,可以给内网其他客户端提供加密的DNS服务,需要关闭防火墙
proxy-dns-upstream:
  - https://1.1.1.1/dns-query
  - https://1.0.0.1/dns-query

其他DOH服务器列表可以参考这里:DNS over HTTPS – 维基百科,自由的百科全书 

启动

管理员权限运行powershell,运行以下命令启动服务端

cloudflared-windows-amd64.exe --config PATH\config.yaml

启动后在IP地址设置中设置DNS为127.0.0.1,并参考以下“测试”章节对DNS流量进行测试

测试

使用WIN10自带的Packetmon 工具分析网络流量,验证当前DNS请求状态是否加密

# 管理员权限打开powershell
# 重置网络流量分析
pktmon filter remove

# 过滤普通DNS服务器的53端口流量
pktmon filter add -p 53
# 开始抓包
pktmon start --etw -m real-time

 

随便ping几个不常见的域名,如果服务生效,Packetmon抓不到任何请求

安装服务

将cloudflared-windows-amd64.exe复制到system32文件夹下,并在管理员权限的powershell中执行以下命令安装服务

cloudflared-windows-amd64.exe service install

安装完成后,会看到

2:47PM INF Installing Argo Tunnel Windows service 2:47PM INF Argo Tunnel agent service is installed windowsServiceName=Cloudflared

在注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cloudflared中编辑ImagePath项为上面命令行启动时的命令

保存后,在powershell中执行以下命令启动服务(安装好后开机会自动启动)

Start-Service Cloudflared

 

openwrt记录互联网访问日志

openwrt标准的日志记录功能是使用logd ubox 日志守护程序实现的。默认日志会以固定大小、循环覆盖的方式存储在内存中,可以使用命令logread在路由器上读取。logd还支持通过TCP/UDP的方式将日志发送到远程syslog服务器中。

用iptables标记转发的数据包后,通过logd记录至本地或发送到syslog服务器。

日志

本地记录

在配置文件:/etc/config/systemconfig system字段下面加入以下行:

config system 
...
   option log_file '/var/log/mylog'
   option log_remote '0'

重启服务

/etc/init.d/log restart
/etc/init.d/system restart

继续阅读

Elasticsearch 性能调优-硬盘

ES生产环境中, 磁盘的读写能力是非常重要的, 尤其对于大量写操作的集群, 比如电商公司将每天的实时日志数据以高并发的方式写入ES集群.

使用SSD(固态硬盘), 而不是(HDD)机械硬盘

使用SSD, 就需要配置SSD的I/O Scheduler —— 数据写入磁盘时, IO Scheduler会决定将数据从OS Cache刷入到磁盘的时机.
大部分SSD的默认IO Scheduler是CFQ (completely fair queuing), 它会为每个进程都分配一些时间片(time slice), 然后通过磁盘的物理布局来决定如何将数据写入磁盘 (对各个进程的数据写入进行优化), 进而提升写入磁盘的性能.
但是默认的CFQ并不高效. 对SSD来说, 推荐使用Deadline/Noop Scheduler, 它基于写操作被Pending的时间长短来进行写磁盘优化, 而Noop Scheduler就是一个简单的FIFO(先进先出)队列机制.

使用RAID0

RAID 0也被称之为条带式(striping)存储机制, 在RAID各种级别中性能是最高的, 它的基本原理是:
把连续的数据分散存储到多个磁盘上进行读写, 也就是对数据进行条带式存储 —— 磁盘的读写请求被分散到多个磁盘上并行执行.
没有必要使用镜像或者RAID的其他模式, 因为我们并不需要通过RAID来实现数据的高可用存储 —— 这方面的工作ES的Replica副本机制已经实现了.

避免使用NAS

虽然很多供应商都说他们的NAS解决方案性能非常高, 而且比本地存储的可靠性更高, 但在实际使用上还是会有很多风险: 网络传输可能存在比较高的时延, 还可能存在单点故障.

windows组策略配置文件含义

审核口令设置安全策略

密码必须符合复杂性要求 PasswordComplexity = 1
密码长度最小值 MinimumPasswordLength = 8
密码最长使用期限 MaximumPasswordAge = 42
密码最短使用期限 MinimumPasswordAge = 1
强制密码历史 PasswordHistorySize = 5
用可还原的加密来储存密码 ClearTextPassword = 0
复位帐户锁定计时器 ResetLockoutCount = 15
帐户锁定时间 LockoutDuration = 15
帐户锁定阈值 LockoutBadCount = 15

继续阅读

windows共享(SMB)连接在注册表中的痕迹

现已知,注册表项HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU 中保存了”运行”框中历史的运行命令,测试目的在删除上述注册表内容后,是否可以在其他注册表项中追溯到历史连接的共享

测试条件

使用 WIN10\WIN SER 2K8 虚拟机进行测试

使用regshot对下述条件中的注册表变化键值进行比对:

  1. 未连接共享时的注册表快照(1.hive)
  2. 连接共享(3个)后的注册表快照(2.hive)

上述连接的共享IP为:

192.168.169.116 未开启共享,连接失败
192.168.169.254 仅连接,不登陆
192.168.169.107 连接并登录

继续阅读

如何在Windows中删除旧的Shellbag条目的隐私

原文出处:How to remove old Shellbag entries in Windows for privacy – gHacks Tech News

(此处使用Google翻译,文章有改动)

作者Martin Brinkmann于2014年6月9日写在Security版块

上次更新时间:2014年6月9日

微软Windows操作系统在Windows注册表中记录有关窗口查看首选项的信息(称为ShellBag信息)。

当用户使用Windows资源管理器时,它会跟踪文件夹的大小,视图模式,图标,访问时间和日期以及位置等信息。

让Shellbag的信息有趣的事是,当文件夹被删除,Windows并不删除它们,这意味着信息可以用来证明系统上的文件夹的存在。

取证使用这些信息来记录用户访问过的文件夹。它可以用来查找文件夹上次访问,修改或在系统上创建的时间。

该信息还可以用于显示过去连接到计算机的可移动存储设备的内容,以及之前安装在系统上的加密卷的信息。

概况

当用户至少访问一次操作系统上的文件夹时,会创建Shellbags。这意味着它们可以用来证明用户至少访问过一次特定的文件夹。

Windows将信息保存到以下注册表项:

HKEY_USERS\ID\Software\Microsoft\Windows\Shell\Bags

HKEY_USERS\ID\Software\Microsoft\Windows\Shell\BagMRU

HKEY_USERS\ID\Software\Microsoft\Windows\ShellNoRoam

如果你分析的BagMRU结构,你会注意到存储在主键下的许多整数。Windows在这里存储有关最近打开的文件夹的信息。每个项目与系统上的子文件夹相关,由存储在这些子文件夹中的二进制日期标识。

另一方面,Bags包含关于每个文件夹的信息,包括其显示设置。

有关结构的更多信息由一篇名为“使用 Shellbag 信息重建用户活动”的文章提供,您可以点击下面的链接下载该文件:p69-zhu.pdf

您可以根据微软提供的解决方案删除注册表项来重置所有文件夹的设置:

HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell\Bags

HKEY_CURRENT_USER\Software\Microsoft\Windows\Shell\BagMRU

HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\Bags

HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\BagMRU

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags

另外在64位系统上:

HKEY_CURRENT_USER\Software\Classes\Wow6432Node\Local Settings\Software\Microsoft\Windows\Shell\Bags

HKEY_CURRENT_USER\Software\Classes\Wow6432Node\Local Settings\Software\Microsoft\Windows\Shell\BagMRU

之后,重新创建以下键:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags

另外在64位系统上:

HKEY_CURRENT_USER\Software\Classes\Wow6432Node\Local Settings\Software\Microsoft\Windows\Shell\Bags

HKEY_CURRENT_USER\Software\Classes\Wow6432Node\Local Settings\Software\Microsoft\Windows\Shell\BagMRU