免費.edu信箱取得方法-用教育信箱取得免費VPS網域軟體總表

免費的.edu郵箱一直是好多人想要的,原因就是國外有不少的付費資源,例如VPS主機、網域、軟體等都免費提供給學生使用,而驗證學生的方式基本上就是擁有一個教育郵箱即可。早前國內的.edu.cn郵箱還可以用來申請國外的空間與域名,但是現在可能還要上傳證件才行了。

當然,網路上也有一些二級.edu域名後綴+Gmail域名郵箱搞的.edu郵箱,這類的郵箱雖然有時也有用,但是如果用於申請Github學生包、G Suite for Education等基本上會被識別出來。所以,真實有效的.edu信箱真的比較難找,而且一旦某免費.edu信箱曝光後基本上也就GG了。

本篇文章就來分享一下獲取免費.edu郵箱獲取方法,該方法需要自己主動收集整理一些信息從而保證.edu郵箱可以成功獲取,而申請到的.edu郵箱跟真實的郵箱差不多,可以用來申請Github學生包等各類學生優惠。部分已經有了國內.edu郵箱的朋友可以從本文中查看自己能夠享受到哪些免費VPS、免費網域和免費軟體。

VPS主機免費開啟IPv6位址-綁定IPv6位址讓Nginx和Apache支援IPv6

購買VPS主機一般來說會免費送一個IPv4位址(部分NAT VPS為共享IP,購買後會給你一個URL位址,例如CloudIPLC和Uovz VPS),也有部分VPS主機商(例如Linode、DigitalOcean)會贈送一個IPv6,且VPS建立成功後會自動啟用IPv6位址。

但是大部分VPS主機商還是沒有提供IPv6位址,主要還是因為IPv6現在普及度不高,且IPv6的用戶也可以使用IPv4,如果沒有特別需要(據說IPv6網路很「暢通」),IPv4用於建站訪問都是沒有問題的。前陣子有其雲否主機的客戶想要使用IPv6。

對於VPS主機沒有配備IPv6位址,我們可以利用Tunnel broker (He.net旗下)給VPS主機免費開通IPv6位址訪問,同時如果你想讓你的Nginx或Apache支援IPv6用戶訪問,只需要調整一下Nginx和Apache的設定檔即可。

LNMP 1.6安裝與使用-自動開啟TLS 1.3和支援PHP 7.3MariaDB 10.3

LNMP是一個非常經典的Nginx/MySQL/PHP等Web環境一鍵安裝包,支援Nginx、Apache或前端Nginx+後端Apache,支援多PHP版本(目前可以安裝PHP 7.3)以及常用快取元件Redis/Xcache等的安裝。

LNMP一鍵安裝包目前已經更新了1.6版本,相對於先前的版本,主要是增加PHP 7.3、MariaDB 10.3、Nginx/Apache TLS 1.3支援。有想體驗TLS 1.3的朋友可以升級自己的LNMP了,LNMP 1.6安裝後會自動開啟TLS 1.3。

如果你手上有VPS主機想要用於建站的話,推薦用Oneinstack或LNMP來搭建建站環境,對於新手朋友推薦使用寶塔BT面板、WDCP面板,它可以讓你像管理虛擬主機一樣使用VPS主機,更多的VPS主機控制面板可以參考專題:伺服器控制面板榜單。

新版LNMP 1.6安裝與使用-支援自動開啟TLS 1.3與安裝PHP 7.3MariaDB 10.3

VestaCP與WHMCS整合教學-實現自助開通虛擬主機銷售主機空間產品

WHMCS與Cpanel其實一對,已經被各大主機商們用在了實踐中,它們兩者也是配合最好的。但是很多其它的主機面板也開發了WHMCS接口,可以實現像WHMCS+Cpanel那樣自助開通虛擬主機銷售主機空間產品。

VestaCP就是這樣的一個類似Cpanel的程序,支援建立管理虛擬主機、多用戶層級、郵件信箱郵局和DNS解析系統。官方開發了VestaCP的WHMCS插件,可以讓我們輕鬆地將WHMCS與VestaCP,實現自助購買開通功能。

真正要將WHMCS應用到實際中,如果針對的是國內的客戶,那麼需要一個支付寶的支付接口,否則就不能實現支付寶付款了。另外,VestaCP最大的問題就沒有線上檔案管理器,需要自己上傳檔案管理器或使用WEB FTP來取代。

VestaCP與WHMCS整合教學-實現自助開通虛擬主機銷售主機空間產品

本文就來分享VestaCP與WHMCS整合教程,更多的關於建站的經驗與教程,請參考:

Qyfou美國洛杉磯SSD KVM VPS主機效能與速度評測-最低2美元/月

其雲否主機自去年上線以來,一直是HDD硬碟,但是實際使用的過程中發現HDD硬碟如果不做Raid(磁碟列陣)的話,IO讀寫速度會比較慢,不僅影響VPS用戶的使用體驗,如果使用者持續增加的話還是會影響到主伺服器的穩定性。

為了提供VPS主機的服務品質,去年12月份左右就已經將原來PZ機房的機器升級為SSD硬碟(線路已經不是PZ線路),原套餐除了硬碟容量減少以外,其它的如內存、流量和頻寬等都保持不變,價格也是原來的價格。

上線了SSD硬碟後,優先給原來的老用戶作了升級,從實際使用體驗來看SSD效果還是不錯的。這篇文章就來對洛杉磯SSD KVM VPS的效能與速度做一個簡單的評測。其雲否為wzfou.com創建的主機品牌,這裡有我本人用過的所有的VPS匯總:VPS主機排行榜單。

Qyfou美國洛杉磯SSD KVM VPS主機效能與速度評測-最低2美元/月

SkySilk免費VPS主機申請與使用-附:SkySilk VPS主機效能速度評測

SkySilk是美國新成立的VPS主機商家(具體成立時間不確定,看商家的推廣資料最早可以追溯到2018年5月),SkySilk剛成立時貌似就開始走低價VPS主機的路子,1美元/月VPS主機,而且綁定了信用卡後可以贈送一年的VPS主機。 不過,現在無需要信用卡,只需要綁定一個Paypal帳號(無需付款)就可以免費得到一個VPS主機了,每個註冊SkySilk的帳號可以獲得10美元的使用券,購買一個1美元的VPS主機,可以差不多免費使用10個月,等於得到一個免費VPS了。 簡單測試了一下SkySilk給的免費VPS主機:512MB內存,10GB SSD硬碟,500GB的月流量,無論是速度還是性能這一塊,還是蠻值1美元的,當然能免費使用10個月更值當了。就我的了解來看,目前賣1美元/月的VPS還有Virmach低價VPS、AnyNode VPS。

網站屏蔽和阻止特定地區和國家的IP訪問設置方法-PHP代碼/Nginx/WordPress設置

有不少的朋友搭建了外貿站的朋友想要限制自己的網站不讓國內的IP訪問,也有一些朋友網站存放的資源可能因為各種原因需要阻止特定的IP訪問,還有一些朋友看到攻擊源IP大多來自國外,想要阻止國外的IP造訪網站。

無論是出於什麼原因,屏蔽和阻止特定地區和國家的IP訪問都是我們日常建站中經常要用到的。如果你用的是PHP,比較簡單的方法就是在PHP檔案加入判斷IP的程式碼,利用IP函式庫進行比對,如果IP為限定存取範圍內,則阻止其繼續存取。

如果網站是Nginx,則可以直接使用Nginx-ngx_http_geoip_module模組,該模組可以精確到國家、省、市等一級的IP,並且全部由Nginx執行識別和阻止訪問,所以相對於PHP來說比較省資源,但Nginx編譯起來比較費事。

如果網站是搭建在VPS或獨立伺服器上,那麼可以直接使用Linux防火牆,利用iptables規則來阻止特定國家和省份的IP存取。當是,Wordpress用戶完全不用擔心Nginx、iptables等設定的問題,因為Wordpress早就有了各種限制IP存取的插件了。

Linux系統磁碟空間佔滿的解決方法-No Space Left on Device錯誤

關於Linux磁碟被佔滿的問題,之前在使用WDCP面板時有遇到過,因為在面板後台開啟了網站日誌,但是日誌沒有定期刪除,長此以往導致了VPS主機的磁碟空間被日誌佔滿了。當磁碟空間達到100%時,網站就會出現一些莫名的錯誤,例如後台無法登錄,無法評論以及頁面空白等等。

不過最近在維護網路監控平台ping.wzfou.com時,發現磁碟空間還有不少,但日誌中依然報No Space Left on Device錯誤。經過排查,終於發現是Linux磁碟的inode被用完了,導致網站無法繼續寫入新的數據,最終的後台就是Smokeping也運作不正常,報表都無法顯示。

不管是磁碟空間還有磁碟的inode空間,只要被佔用滿了都會造成網站的不穩定。有時候我們可能沒有懷疑到這一點,可能還會去尋找它的問題。磁碟被佔滿最嚴重可能還會導致S#S¥H也無法進入,這時需要我們從VPS面板中執行釋放磁碟空間的相關操作了。

Cloudflare自動封鎖惡意IP到防火牆和自動切換5秒盾腳本防CC攻擊

一個朋友將自己的企業站放在其雲端否主機上,流量不大,但由於使用的是經常受到CC攻擊,主要表現就是IO和CPU爆增,最後就是資料庫掛掉導致網站無法存取。一開始啟用了Cloudflare,但是攻擊者瘋狂地掃描,防禦效果一般。

為了能夠精確地識別惡意IP,在啟用了Cloudflare CDN後需要在Nginx和Apache中啟用Real IP模組,然後利用腳本分析網站日誌,從日誌中蒐集異常IP,然後使用Cloudflare API批量將惡意IP添加到Cloudflare的防火牆當中。

當然,當網站遭遇非常強大的CC和DDoS攻擊時,我們可以啟用Cloudflare經典的5秒盾防攻擊,如果把握不了攻擊的頻率的話,可以設定一個定時任務,當系統負載超過某一個值(一般來攻擊會導致系統負載爆增),呼叫Cloudflare API啟用5秒盾。

Cloudflare自動封鎖惡意IP到防火牆和自動切換5秒盾腳本防CC攻擊

VPS主機與伺服器安全防護:SSH修改連接埠,新增白名單,僅限金鑰登入

最近有朋友在使用其雲端否主機時,發現SSH一直在被人暴力掃描,雖然說SSH帳號和密碼始終沒有被猜出來,但是老是被人盯著恐怕遲早要出事。於我幫他設定了S-S-H登入白名單,即只允許自己的IP登入訪問,其它的IP一概拒絕。

其實,要確保S-S-H不被破解,最簡單的方法就是修改預設的22端口,例如我們用的經典VPS,VPS在創建時就預設修改了22端口。最徹底的方法,是禁止使用帳號密碼登錄,而是改用金鑰登錄,只要確保金鑰安全,伺服器也沒有人能進入了。

本篇文章就來分享Linux VPS主機和伺服器安全防護一些基本的方法,例如修改SSH的端口;給SSH登錄添加白名單,僅允許自己的IP訪問;也可設置密鑰登錄,禁止密碼登錄,這樣破解者就「無門可入」了。

當然,有經驗的朋友還可以直接關閉S-S-H登錄,如果已經安裝了像寶塔BT面板WDCP面板,則可以直接在面板的後台選擇關閉S-S-H,或者手動關閉它們。有些商家例如阿里雲、騰訊雲等還自帶了安全組,你也可以在安全組中選擇臨時屏蔽22等端口,等到自己要用的時候再手動去開啟端口,雖然有點麻煩,但是卻是比較簡單方便的方法。

訂閱@標題