欧阳 发布的文章

该设置能让一些流量计费模式的服务器被恶意攻击时提供流量流出过量保护
安装 vnstat和jq

sudo apt install vnstat -y
sudo apt install jq -y 

初始化(假设网卡名为 eth0)

sudo vnstat -i eth0 #名字自己用ip a命令查询

启用服务

sudo systemctl enable vnstat
sudo systemctl start vnstat

验证 vnstat 是否正常工作
vnstat -i 网卡名 -m # 查看统计
创建脚本
/usr/local/bin/check_tx_limit.sh
写入以下代码

#!/bin/bash

if [ ! -f /run/tx_monitor_enabled ]; then
    exit 0
fi

INTERFACE="eth0"          # 网卡名
THRESHOLD_MB=20000          # 阈值 单位:MB
LOGFILE="/var/log/tx_monitor.log"

TX_BYTES=$(vnstat -i "$INTERFACE" --json | jq -r '.interfaces[0].traffic.month[0].tx' 2>/dev/null)

if [ -z "$TX_BYTES" ] || ! [[ "$TX_BYTES" =~ ^[0-9]+$ ]]; then
    echo "$(date): [WARN] Failed to get valid TX data for $INTERFACE (got: '$TX_BYTES')" >> "$LOGFILE"
    exit 0
fi

TX_MB=$(( TX_BYTES / 1000000 ))

echo "$(date): Current TX this month = ${TX_MB} MB (threshold: ${THRESHOLD_MB} MB)" >> "$LOGFILE"

if [ "$TX_MB" -ge "$THRESHOLD_MB" ]; then
    echo "$(date): TX limit exceeded! Shutting down..." >> "$LOGFILE"
    /sbin/shutdown -h now "Monthly upload limit reached on $INTERFACE."
fi

(只统计流出流量)
授权

sudo chmod +x /usr/local/bin/check_tx_limit.sh

设置每10分钟执行(root cron)

sudo crontab -e

写入以下规则

*/10 * * * * /usr/local/bin/check_tx_limit.sh >/dev/null 2>&1
顺序为 分 时 日 月 星期

nano指令:ctrl+o保存(回车确认) ctrl+x退出
手动运行脚本测试

sudo /usr/local/bin/check_tx_limit.sh

查看日志

tail -f /var/log/tx_monitor.log

在脚本中加了一个启用标志文件,只有该文件存在时才检查流量并关机,防止开机就关机
启用监控时,手动创建标志文件(需 root)

sudo touch /run/tx_monitor_enabled

系统重启后/run/tx_monitor_enabled 会自动消失
自动消失 → 脚本不再生效 → 不会因流量关机
如需再次启用,必须手动重新创建标志文件

来源:文章转载来源:ECVE

最近使用1Panel部署Next-Whois遇到不少坑,特意记录部署过程。以下是详细过程,供大家参考!

1.准备工作

在开始部署前,请确保已完成以下准备工作:

  1. 环境准备

    • 已安装并配置 1Panel 面板
    • 已完成 Redis 服务的安装
  2. 源码获取

    • 已下载最新版 next-whois 项目源码
  3. 应用部署

    • 已完成 next-whois 的基础部署
    • 已配置域名反向代理

- 阅读剩余部分 -

运维人的深夜泪

"凌晨2点,运维小李擦着冷汗盯着屏幕——批量脚本中的一句rm -rf /*误操作,让半个生产环境瘫痪。更崩溃的是,根本查不到谁在什么时候执行了哪些命令..."
如果你也经历过这种 「审计靠人肉、背锅凭运气」 的至暗时刻,今天的推荐将改变你的职业生涯。


Next Terminal界面

- 阅读剩余部分 -

20250508195250.png
在运营网站或在线业务时,尤其是欧美区域,法律合规性往往是容易被忽视却至关重要的环节。无论是隐私政策、服务条款,还是免责声明,这些文件不仅是法律要求,更是建立用户信任的基础。所以特此推荐一个网站:WebsitePolicies.com ,它通过智能化的文档生成工具,帮助企业和个人在几分钟内创建合规的法律政策,无需专业知识或巨额预算。

- 阅读剩余部分 -

当使用Docker部署Vaultwarden时,可能会遇到基于时间的 OTP(TOTP)验证码失效的问题。这通常是由于容器内时间与真实时间不同步导致的。
Docker 容器默认会使用宿主机的时钟(/dev/pts),但在某些情况下(如虚拟化环境、宿主机时间未同步等),容器内的时间可能会 与实际时间偏差较大,从而影响TOTP验证码的生成和验证。

1. 临时同步时间快速修复

只是需要 临时更新容器时间,可以在容器内运行以下命令:

ntpd -q -p pool.ntp.org

- 阅读剩余部分 -